KR20230076258A - Method and apparatus for security settings in communication system - Google Patents

Method and apparatus for security settings in communication system Download PDF

Info

Publication number
KR20230076258A
KR20230076258A KR1020210163033A KR20210163033A KR20230076258A KR 20230076258 A KR20230076258 A KR 20230076258A KR 1020210163033 A KR1020210163033 A KR 1020210163033A KR 20210163033 A KR20210163033 A KR 20210163033A KR 20230076258 A KR20230076258 A KR 20230076258A
Authority
KR
South Korea
Prior art keywords
base station
terminal
serving base
rrc
message
Prior art date
Application number
KR1020210163033A
Other languages
Korean (ko)
Inventor
김형섭
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020210163033A priority Critical patent/KR20230076258A/en
Publication of KR20230076258A publication Critical patent/KR20230076258A/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/19Connection re-establishment

Abstract

통신 시스템에서 보안 설정 기술이 개시된다. 통신 시스템의 현재 서빙 기지국에서 수행되는 동작 방법으로서, 단말로부터 RRC(radio resource control) 요청 메시지를 수신하는 단계; 상기 단말에 대한 식별에 실패한 경우에 이전 서빙 기지국으로 컨텍스트 복구를 요청하는 단계; 상기 이전 서빙 기지국으로부터 상기 단말에 대한 컨텍스트 정보와 상기 단말과 설정된 보안 알고리즘 정보를 수신하는 단계; 및 상기 보안 알고리즘 정보에 따른 보안 알고리즘이 사용중인 보안 알고리즘과 다른 경우에 상기 단말로 사용중인 보안 알고리즘 정보가 포함된 RRC 응답 메시지를 전송하는 단계를 포함하는, 현재 서빙 기지국에서 수행되는 동작 방법이 제공될 수 있다.A security setting technique in a communication system is disclosed. An operating method performed in a current serving base station of a communication system, comprising: receiving a radio resource control (RRC) request message from a terminal; Requesting context recovery to a previous serving base station when identification of the terminal fails; Receiving context information about the terminal and security algorithm information set with the terminal from the previous serving base station; and transmitting an RRC response message including security algorithm information in use to the terminal when the security algorithm according to the security algorithm information is different from the security algorithm in use. It can be.

Figure P1020210163033
Figure P1020210163033

Description

통신 시스템에서 보안 설정 방법 및 장치{METHOD AND APPARATUS FOR SECURITY SETTINGS IN COMMUNICATION SYSTEM}Security setting method and device in communication system {METHOD AND APPARATUS FOR SECURITY SETTINGS IN COMMUNICATION SYSTEM}

본 발명은 통신 시스템에서 보안 설정 기술에 관한 것으로, 더욱 상세하게는 단말의 컨텍스트를 복구하는 과정에서 보안을 설정할 수 있도록 하는 통신 시스템에서 보안 설정 기술에 관한 것이다.The present invention relates to a security setting technology in a communication system, and more particularly, to a security setting technology in a communication system enabling security to be set in a process of recovering a terminal context.

정보통신 기술의 발전과 더불어 다양한 무선 통신 기술이 개발될 수 있다. 대표적인 무선 통신 기술로 3GPP(3rd generation partnership project) 표준에서 규정된 LTE(long term evolution), NR(new radio) 등이 있을 수 있다. LTE는 4G(4th Generation) 무선 통신 기술들 중에서 하나의 무선 통신 기술일 수 있고, NR은 5G(5th Generation) 무선 통신 기술들 중에서 하나의 무선 통신 기술일 수 있다.Along with the development of information and communication technology, various wireless communication technologies may be developed. Representative wireless communication technologies may include long term evolution (LTE) and new radio (NR), which are defined in the 3rd generation partnership project (3GPP) standard. LTE may be one wireless communication technology among 4th generation (4G) wireless communication technologies, and NR may be one wireless communication technology among 5th generation (5G) wireless communication technologies.

4G 통신 시스템(예를 들어, LTE를 지원하는 통신 시스템)의 상용화 이후에 급증하는 무선 데이터의 처리를 위해, 4G 통신 시스템의 주파수 대역(예를 들어, 6GHz 이하의 주파수 대역)뿐만 아니라 4G 통신 시스템의 주파수 대역보다 높은 주파수 대역(예를 들어, 6GHz 이상의 주파수 대역)을 사용하는 5G 통신 시스템(예를 들어, NR을 지원하는 통신 시스템)이 고려될 수 있다. 5G 통신 시스템은 eMBB(enhanced Mobile BroadBand), URLLC(Ultra-Reliable and Low Latency Communication) 및 mMTC(massive Machine Type Communication)을 지원할 수 있다.For the processing of rapidly increasing wireless data after the commercialization of 4G communication systems (eg, communication systems supporting LTE), the frequency band (eg, frequency bands below 6 GHz) of the 4G communication system as well as the 4G communication system A 5G communication system (eg, a communication system supporting NR) using a frequency band higher than the frequency band of (eg, a frequency band of 6 GHz or higher) may be considered. The 5G communication system may support eMBB (enhanced Mobile BroadBand), URLLC (Ultra-Reliable and Low Latency Communication), and mMTC (massive machine type communication).

이와 같은 통신 시스템에서 단말과 기지국은 필요에 따라 RRC(radio resource control) 재설립(reestablishment) 절차와 RRC 재개(resume) 절차를 진행할 수 있다. 이러한 RRC 재설립 절차와 RRC 재개 절차는 단말의 이동 또는 무선 환경의 변화가 있는 경우에 단말이 새로운 기지국에 대하여 진행할 수 있다. 이와 같은 상황에서 단말로부터 RRC 메시지를 수신한 새로운 기지국은 해당 단말이 기존에 자신에게 접속해 있었던 단말인지 여부를 확인하는 것이 불가능할 수 있다. In such a communication system, a terminal and a base station may perform a radio resource control (RRC) reestablishment procedure and an RRC resume procedure as needed. The RRC re-establishment procedure and the RRC resume procedure may be performed by the UE for a new base station when the UE moves or there is a change in the radio environment. In this situation, a new base station that has received an RRC message from a terminal may be unable to determine whether the corresponding terminal is a terminal previously connected to itself.

이때, 새로운 기지국은 RRC 재설립 또는 RRC 재개를 요청한 단말이 기존에 자신에게 접속해 있었던 단말인지 여부를 확인하기 위하여 단말의 컨텍스트 복구(context retrieve) 절차를 진행할 수 있다. 이러한 단말의 컨텍스트 복구 절차에서 기지국과 단말 사이에 보안(security) 설정은 단말을 식별하는 과정과 메시지의 유효성을 검증하는 과정에서 매우 중요한 역할을 수행할 수 있다. 이와 관련하여 현재 3GPP 규격에 따르면, 새로운 기지국과 단말 사이의 보안 설정이 단말의 컨텍스트 복구 절차를 포함하는 RRC 재설립 절차 또는 RRC 재개 절차를 수행함에 있어 일치하지 않을 수 있다.At this time, the new base station may proceed with a context retrieve procedure of the terminal in order to check whether the terminal requesting RRC re-establishment or RRC resumption is a terminal that has previously accessed the base station. In such a terminal context recovery procedure, security settings between the base station and the terminal can play a very important role in the process of identifying the terminal and verifying the validity of the message. In this regard, according to the current 3GPP standard, security settings between a new base station and a terminal may not match when performing an RRC re-establishment procedure or an RRC resume procedure including a terminal context recovery procedure.

상기와 같은 문제점을 해결하기 위한 본 발명의 목적은, 단말의 컨텍스트를 복구하는 과정에서 단말과 기지국이 일치하는 보안을 설정할 수 있도록 하는 통신 시스템에서 보안 설정 방법 및 장치를 제공하는데 있다.An object of the present invention to solve the above problems is to provide a security setting method and apparatus in a communication system that allows a terminal and a base station to set security that matches in the process of recovering the context of the terminal.

상기 목적을 달성하기 위한 본 발명의 제1 실시예에 따른 통신 시스템에서 보안 설정 방법은, 통신 시스템의 현재 서빙 기지국에서 수행되는 동작 방법으로서, 단말로부터 RRC(radio resource control) 요청 메시지를 수신하는 단계; 상기 단말에 대한 식별에 실패한 경우에 이전 서빙 기지국으로 컨텍스트 복구를 요청하는 단계; 상기 이전 서빙 기지국으로부터 상기 단말에 대한 컨텍스트 정보와 상기 단말과 설정된 보안 알고리즘 정보를 수신하는 단계; 및 상기 보안 알고리즘 정보에 따른 보안 알고리즘이 사용중인 보안 알고리즘과 다른 경우에 상기 단말로 사용중인 보안 알고리즘 정보가 포함된 RRC 응답 메시지를 전송하는 단계를 포함하는, 현재 서빙 기지국에서 수행되는 동작 방법이 제공될 수 있다.To achieve the above object, a security setting method in a communication system according to a first embodiment of the present invention is an operation method performed in a current serving base station of the communication system, comprising the steps of receiving a radio resource control (RRC) request message from a terminal. ; Requesting context recovery to a previous serving base station when identification of the terminal fails; Receiving context information about the terminal and security algorithm information set with the terminal from the previous serving base station; and transmitting an RRC response message including security algorithm information in use to the terminal when the security algorithm according to the security algorithm information is different from the security algorithm in use. It can be.

본 출원에 의하면, 이전 서빙 기지국이 현재 서빙 기지국으로부터 단말의 컨텍스트 복구 요청을 수신한 경우에 단말과 보안 설정에 의해 사용중인 보안 알고리즘 정보를 현재 서빙 기지국에 제공할 수 있다. 이에 따라, 현재 서빙 기지국은 이전 서빙 기지국이 사용한 보안 알고리즘을 지원할 수 없어 새로운 보안 알고리즘을 사용하는 경우에 새로운 보안 알고리즘 정보를 단말에게 제공할 수 있다. According to the present application, when a previous serving base station receives a request for context recovery of a terminal from a current serving base station, security algorithm information being used by the terminal and security settings may be provided to the current serving base station. Accordingly, when the current serving base station cannot support the security algorithm used by the previous serving base station and uses a new security algorithm, new security algorithm information can be provided to the terminal.

그 결과, 현재 서빙 기지국이 단말의 컨텍스트를 복구하는 절차를 진행할 때에 단말과 기지국 사이의 보안 설정상의 불일치 문제를 해결할 수 있다. 즉, 현재 서빙 기지국이 단말의 컨텍스트 복구를 포함하는 RRC 재설립 절차 또는 RRC 재개 절차를 수행함에 있어 현재 서빙 기지국과 단말 사이의 보안 설정이 일치하지 않는 문제를 해결할 수 있다.As a result, when the current serving base station performs a procedure for restoring the context of the terminal, it is possible to solve the problem of inconsistency in security settings between the terminal and the base station. That is, when the current serving base station performs an RRC re-establishment procedure or an RRC resume procedure including context recovery of the terminal, it is possible to solve a problem in which security settings between the current serving base station and the terminal do not match.

또한, 본 출원에 의하면, 단말이 이동에 의해 이전 서빙 기지국의 통신 영역을 벗어나 새로운 기지국의 통신 영역으로 이동하는 경우에 이전 서빙 기지국과 새로운 기지국의 보안 알고리즘이 상이한 경우에 RRC 재설립 절차 또는 RRC 재개 절차를 성공적으로 진행할 수 있다.In addition, according to the present application, when the terminal moves out of the communication area of the previous serving base station and moves to the communication area of the new base station by movement, the RRC re-establishment procedure or RRC resumes when the security algorithm of the previous serving base station and the new base station are different. The procedure can proceed successfully.

도 1은 통신 시스템의 제1 실시예를 도시한 개념도이다.
도 2는 통신 시스템을 구성하는 통신 노드의 제1 실시예를 도시한 블록도이다.
도 3은 단말과 기지국 사이의 보안 설정 방법의 제1 실시예를 나타내는 순서도이다.
도 4는 RRC(radio resource control) 재개 방법의 제1 실시예를 나타내는 순서도이다.
도 5는 RRC 재설립 방법의 제1 실시예를 나타내는 순서도이다.
도 6은 단말의 이동에 따른 RRC 메시지의 전송 대상의 변화를 설명하기 위한 개념도이다.
도 7은 단말의 컨텍스트 복구 방법의 제1 실시예를 나타내는 순서도이다.
도 8은 단말의 컨텍스트 복구 방법의 제2 실시예를 나타내는 순서도이다.
1 is a conceptual diagram illustrating a first embodiment of a communication system.
2 is a block diagram showing a first embodiment of a communication node constituting a communication system.
3 is a flowchart illustrating a first embodiment of a method for setting security between a terminal and a base station.
4 is a flowchart illustrating a first embodiment of a method for resuming radio resource control (RRC).
5 is a flowchart illustrating a first embodiment of an RRC re-establishment method.
6 is a conceptual diagram for explaining a change in a transmission target of an RRC message according to movement of a terminal.
7 is a flowchart illustrating a first embodiment of a method for restoring a context of a terminal.
8 is a flowchart illustrating a second embodiment of a method for restoring a context of a terminal.

본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.Since the present invention can make various changes and have various embodiments, specific embodiments are illustrated in the drawings and described in detail. However, this is not intended to limit the present invention to specific embodiments, and should be understood to include all modifications, equivalents, and substitutes included in the spirit and scope of the present invention.

제1, 제2 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다. 및/또는 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다.Terms such as first and second may be used to describe various components, but the components should not be limited by the terms. These terms are only used for the purpose of distinguishing one component from another. For example, a first element may be termed a second element, and similarly, a second element may be termed a first element, without departing from the scope of the present invention. The terms and/or include any combination of a plurality of related recited items or any of a plurality of related recited items.

본 출원의 실시예들에서, "A 및 B 중에서 적어도 하나"는 "A 또는 B 중에서 적어도 하나" 또는 "A 및 B 중 하나 이상의 조합들 중에서 적어도 하나"를 의미할 수 있다. 또한, 본 출원의 실시예들에서, "A 및 B 중에서 하나 이상"은 "A 또는 B 중에서 하나 이상" 또는 "A 및 B 중 하나 이상의 조합들 중에서 하나 이상"을 의미할 수 있다.In embodiments of the present application, “at least one of A and B” may mean “at least one of A or B” or “at least one of combinations of one or more of A and B”. Also, in the embodiments of the present application, “one or more of A and B” may mean “one or more of A or B” or “one or more of combinations of one or more of A and B”.

어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다.It is understood that when an element is referred to as being "connected" or "connected" to another element, it may be directly connected or connected to the other element, but other elements may exist in the middle. It should be. On the other hand, when an element is referred to as “directly connected” or “directly connected” to another element, it should be understood that no other element exists in the middle.

본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.Terms used in this application are only used to describe specific embodiments, and are not intended to limit the present invention. Singular expressions include plural expressions unless the context clearly dictates otherwise. In this application, the terms "include" or "have" are intended to designate that there is a feature, number, step, operation, component, part, or combination thereof described in the specification, but one or more other features It should be understood that the presence or addition of numbers, steps, operations, components, parts, or combinations thereof is not precluded.

다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가진 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.Unless defined otherwise, all terms used herein, including technical or scientific terms, have the same meaning as commonly understood by one of ordinary skill in the art to which the present invention belongs. Terms such as those defined in commonly used dictionaries should be interpreted as having a meaning consistent with the meaning in the context of the related art, and unless explicitly defined in this application, they should not be interpreted in an ideal or excessively formal meaning. don't

이하, 첨부한 도면들을 참조하여, 본 발명의 바람직한 실시예를 보다 상세하게 설명하고자 한다. 본 발명을 설명함에 있어 전체적인 이해를 용이하게 하기 위하여 도면상의 동일한 구성요소에 대해서는 동일한 참조부호를 사용하고 동일한 구성요소에 대해서 중복된 설명은 생략한다.Hereinafter, with reference to the accompanying drawings, preferred embodiments of the present invention will be described in more detail. In order to facilitate overall understanding in the description of the present invention, the same reference numerals are used for the same components in the drawings, and redundant descriptions of the same components are omitted.

도 1은 통신 시스템의 제1 실시예를 도시한 개념도이다.1 is a conceptual diagram illustrating a first embodiment of a communication system.

도 1을 참조하면, 통신 시스템(100)은 복수의 통신 노드들(110-1, 110-2, 110-3, 120-1, 120-2, 130-1, 130-2, 130-3, 130-4, 130-5, 130-6)을 포함할 수 있다. 여기서, 통신 시스템은 "통신 네트워크"로 지칭될 수 있다. 복수의 통신 노드들 각각은 적어도 하나의 통신 프로토콜을 지원할 수 있다. 예를 들어, 복수의 통신 노드들 각각은 CDMA(code division multiple access) 기반의 통신 프로토콜, WCDMA(wideband CDMA) 기반의 통신 프로토콜, TDMA(time division multiple access) 기반의 통신 프로토콜, FDMA(frequency division multiple access) 기반의 통신 프로토콜, OFDM(orthogonal frequency division multiplexing) 기반의 통신 프로토콜, OFDMA(orthogonal frequency division multiple access) 기반의 통신 프로토콜, SC(single carrier)-FDMA 기반의 통신 프로토콜, NOMA(non-orthogonal multiple access) 기반의 통신 프로토콜, SDMA(space division multiple access) 기반의 통신 프로토콜 등을 지원할 수 있다. 복수의 통신 노드들 각각은 다음과 같은 구조를 가질 수 있다.Referring to FIG. 1, a communication system 100 includes a plurality of communication nodes 110-1, 110-2, 110-3, 120-1, 120-2, 130-1, 130-2, 130-3, 130-4, 130-5, 130-6). Here, the communication system may be referred to as a “communication network”. Each of the plurality of communication nodes may support at least one communication protocol. For example, each of the plurality of communication nodes is a communication protocol based on code division multiple access (CDMA), a communication protocol based on wideband CDMA (WCDMA), a communication protocol based on time division multiple access (TDMA), and a frequency division multiple (FDMA) access) based communication protocol, OFDM (orthogonal frequency division multiplexing) based communication protocol, OFDMA (orthogonal frequency division multiple access) based communication protocol, SC (single carrier)-FDMA based communication protocol, NOMA (non-orthogonal multiple access) access)-based communication protocol, space division multiple access (SDMA)-based communication protocol, and the like may be supported. Each of the plurality of communication nodes may have the following structure.

도 2는 통신 시스템을 구성하는 통신 노드의 제1 실시예를 도시한 블록도이다.2 is a block diagram showing a first embodiment of a communication node constituting a communication system.

도 2를 참조하면, 통신 노드(200)는 적어도 하나의 프로세서(210), 메모리(220) 및 네트워크와 연결되어 통신을 수행하는 송수신 장치(230)를 포함할 수 있다. 또한, 통신 노드(200)는 입력 인터페이스 장치(240), 출력 인터페이스 장치(250), 저장 장치(260) 등을 더 포함할 수 있다. 통신 노드(200)에 포함된 각각의 구성 요소들은 버스(bus)(270)에 의해 연결되어 서로 통신을 수행할 수 있다. 다만, 통신 노드(200)에 포함된 각각의 구성요소들은 공통 버스(270)가 아니라, 프로세서(210)를 중심으로 개별 인터페이스 또는 개별 버스를 통하여 연결될 수도 있다. 예를 들어, 프로세서(210)는 메모리(220), 송수신 장치(230), 입력 인터페이스 장치(240), 출력 인터페이스 장치(250) 및 저장 장치(260) 중에서 적어도 하나와 전용 인터페이스를 통하여 연결될 수도 있다.Referring to FIG. 2 , a communication node 200 may include at least one processor 210, a memory 220, and a transceiver 230 connected to a network to perform communication. In addition, the communication node 200 may further include an input interface device 240, an output interface device 250, a storage device 260, and the like. Each component included in the communication node 200 may be connected by a bus 270 to communicate with each other. However, each component included in the communication node 200 may be connected through an individual interface or an individual bus centered on the processor 210 instead of the common bus 270 . For example, the processor 210 may be connected to at least one of the memory 220, the transmission/reception device 230, the input interface device 240, the output interface device 250, and the storage device 260 through a dedicated interface. .

프로세서(210)는 메모리(220) 및 저장 장치(260) 중에서 적어도 하나에 저장된 프로그램 명령(program command)을 실행할 수 있다. 프로세서(210)는 중앙 처리 장치(central processing unit, CPU), 그래픽 처리 장치(graphics processing unit, GPU), 또는 본 발명의 실시예들에 따른 방법들이 수행되는 전용의 프로세서를 의미할 수 있다. 메모리(220) 및 저장 장치(260) 각각은 휘발성 저장 매체 및 비휘발성 저장 매체 중에서 적어도 하나로 구성될 수 있다. 예를 들어, 메모리(220)는 읽기 전용 메모리(read only memory, ROM) 및 랜덤 액세스 메모리(random access memory, RAM) 중에서 적어도 하나로 구성될 수 있다.The processor 210 may execute a program command stored in at least one of the memory 220 and the storage device 260 . The processor 210 may refer to a central processing unit (CPU), a graphics processing unit (GPU), or a dedicated processor on which methods according to embodiments of the present invention are performed. Each of the memory 220 and the storage device 260 may include at least one of a volatile storage medium and a non-volatile storage medium. For example, the memory 220 may include at least one of a read only memory (ROM) and a random access memory (RAM).

다시 도 1을 참조하면, 통신 시스템(100)은 복수의 기지국들(base stations)(110-1, 110-2, 110-3, 120-1, 120-2), 복수의 UE들(user equipment)(130-1, 130-2, 130-3, 130-4, 130-5, 130-6)을 포함할 수 있다. 제1 기지국(110-1), 제2 기지국(110-2) 및 제3 기지국(110-3) 각각은 매크로 셀(macro cell)을 형성할 수 있다. 제4 기지국(120-1) 및 제5 기지국(120-2) 각각은 스몰 셀(small cell)을 형성할 수 있다. 제1 기지국(110-1)의 커버리지(coverage) 내에 제4 기지국(120-1), 제3 UE(130-3) 및 제4 UE(130-4)가 속할 수 있다. 제2 기지국(110-2)의 커버리지 내에 제2 UE(130-2), 제4 UE(130-4) 및 제5 UE(130-5)가 속할 수 있다. 제3 기지국(110-3)의 커버리지 내에 제5 기지국(120-2), 제4 UE(130-4), 제5 UE(130-5) 및 제6 UE(130-6)가 속할 수 있다. 제4 기지국(120-1)의 커버리지 내에 제1 UE(130-1)가 속할 수 있다. 제5 기지국(120-2)의 커버리지 내에 제6 UE(130-6)가 속할 수 있다.Referring back to FIG. 1, the communication system 100 includes a plurality of base stations (110-1, 110-2, 110-3, 120-1, 120-2), a plurality of user equipment (UEs). ) (130-1, 130-2, 130-3, 130-4, 130-5, 130-6). Each of the first base station 110-1, the second base station 110-2, and the third base station 110-3 may form a macro cell. Each of the fourth base station 120-1 and the fifth base station 120-2 may form a small cell. The fourth base station 120-1, the third UE 130-3, and the fourth UE 130-4 may belong to the coverage of the first base station 110-1. The second UE 130-2, the fourth UE 130-4, and the fifth UE 130-5 may belong within the coverage of the second base station 110-2. The fifth base station 120-2, the fourth UE 130-4, the fifth UE 130-5, and the sixth UE 130-6 may belong within the coverage of the third base station 110-3. . The first UE 130-1 may belong within the coverage of the fourth base station 120-1. The sixth UE 130-6 may belong within the coverage of the fifth base station 120-2.

여기서, 복수의 기지국들(110-1, 110-2, 110-3, 120-1, 120-2) 각각은 노드B(NodeB), 고도화 노드B(evolved NodeB), BTS(base transceiver station), 무선 기지국(radio base station), 무선 트랜시버(radio transceiver), 액세스 포인트(access point), 액세스 노드(node), 노변 장치(road side unit; RSU), DU(digital unit), CDU(cloud digital unit), RRH(radio remote head), RU(radio unit), TP(transmission point), TRP(transmission and reception point), 중계 노드(relay node) 등으로 지칭될 수 있다. 복수의 UE들(130-1, 130-2, 130-3, 130-4, 130-5, 130-6) 각각은 터미널(terminal), 액세스 터미널(access terminal), 모바일 터미널(mobile terminal), 스테이션(station), 가입자 스테이션(subscriber station), 모바일 스테이션(mobile station), 휴대 가입자 스테이션(portable subscriber station), 노드(node), 다바이스(device) 등으로 지칭될 수 있다.Here, each of the plurality of base stations 110-1, 110-2, 110-3, 120-1, and 120-2 is a NodeB, an evolved NodeB, a base transceiver station (BTS), radio base station, radio transceiver, access point, access node, roadside unit (RSU), digital unit (DU), cloud digital unit (CDU) , a radio remote head (RRH), a radio unit (RU), a transmission point (TP), a transmission and reception point (TRP), a relay node, and the like. Each of the plurality of UEs 130-1, 130-2, 130-3, 130-4, 130-5, and 130-6 includes a terminal, an access terminal, a mobile terminal, It may be referred to as a station, subscriber station, mobile station, portable subscriber station, node, device, and the like.

복수의 통신 노드들(110-1, 110-2, 110-3, 120-1, 120-2, 130-1, 130-2, 130-3, 130-4, 130-5, 130-6) 각각은 셀룰러(cellular) 통신(예를 들어, 3GPP(3rd generation partnership project) 표준에서 규정된 LTE(long term evolution), LTE-A(advanced) 등)을 지원할 수 있다. 복수의 기지국들(110-1, 110-2, 110-3, 120-1, 120-2) 각각은 서로 다른 주파수 대역에서 동작할 수 있고, 또는 동일한 주파수 대역에서 동작할 수 있다. 복수의 기지국들(110-1, 110-2, 110-3, 120-1, 120-2) 각각은 아이디얼 백홀(ideal backhaul) 또는 논(non)-아이디얼 백홀을 통해 서로 연결될 수 있고, 아이디얼 백홀 또는 논-아이디얼 백홀을 통해 서로 정보를 교환할 수 있다. 복수의 기지국들(110-1, 110-2, 110-3, 120-1, 120-2) 각각은 아이디얼 백홀 또는 논-아이디얼 백홀을 통해 코어(core) 네트워크(미도시)와 연결될 수 있다. 복수의 기지국들(110-1, 110-2, 110-3, 120-1, 120-2) 각각은 코어 네트워크로부터 수신한 신호를 해당 UE(130-1, 130-2, 130-3, 130-4, 130-5, 130-6)에 전송할 수 있고, 해당 UE(130-1, 130-2, 130-3, 130-4, 130-5, 130-6)로부터 수신한 신호를 코어 네트워크에 전송할 수 있다.A plurality of communication nodes (110-1, 110-2, 110-3, 120-1, 120-2, 130-1, 130-2, 130-3, 130-4, 130-5, 130-6) Each may support cellular communication (eg, long term evolution (LTE), advanced (LTE-A), etc. specified in the 3rd generation partnership project (3GPP) standard). Each of the plurality of base stations 110-1, 110-2, 110-3, 120-1, and 120-2 may operate in different frequency bands or may operate in the same frequency band. Each of the plurality of base stations 110-1, 110-2, 110-3, 120-1, and 120-2 may be connected to each other through ideal backhaul or non-ideal backhaul, and ideal backhaul Alternatively, information can be exchanged with each other through non-ideal backhaul. Each of the plurality of base stations 110-1, 110-2, 110-3, 120-1, and 120-2 may be connected to a core network (not shown) through an ideal backhaul or a non-ideal backhaul. Each of the plurality of base stations 110-1, 110-2, 110-3, 120-1, and 120-2 transmits a signal received from the core network to a corresponding UE 130-1, 130-2, 130-3, and 130. -4, 130-5, 130-6), and the signal received from the corresponding UE (130-1, 130-2, 130-3, 130-4, 130-5, 130-6) to the core network can be sent to

복수의 기지국들(110-1, 110-2, 110-3, 120-1, 120-2) 각각은 OFDMA 기반의 다운링크(downlink) 전송을 지원할 수 있고, SC-FDMA 기반의 업링크(uplink) 전송을 지원할 수 있다. 또한, 복수의 기지국들(110-1, 110-2, 110-3, 120-1, 120-2) 각각은 MIMO(multiple input multiple output) 전송(예를 들어, SU(single user)-MIMO, MU(multi user)-MIMO, 대규모(massive) MIMO 등), CoMP(coordinated multipoint) 전송, 캐리어 애그리게이션(carrier aggregation) 전송, 비면허 대역(unlicensed band)에서 전송, 단말 간 직접(device to device, D2D) 통신(또는, ProSe(proximity services) 등을 지원할 수 있다. 여기서, 복수의 UE들(130-1, 130-2, 130-3, 130-4, 130-5, 130-6) 각각은 기지국(110-1, 110-2, 110-3, 120-1, 120-2)과 대응하는 동작, 기지국(110-1, 110-2,110-3, 120-1, 120-2)에 의해 지원되는 동작을 수행할 수 있다.Each of the plurality of base stations 110-1, 110-2, 110-3, 120-1, and 120-2 may support OFDMA-based downlink transmission, and may support SC-FDMA-based uplink transmission. ) can support transmission. In addition, each of the plurality of base stations 110-1, 110-2, 110-3, 120-1, and 120-2 transmits multiple input multiple output (MIMO) (eg, single user (SU)-MIMO, MU (multi user)-MIMO, massive MIMO, etc.), CoMP (coordinated multipoint) transmission, carrier aggregation transmission, transmission in unlicensed band, device to device (D2D) ) communication (or proximity services (ProSe)), etc. Here, each of the plurality of UEs 130-1, 130-2, 130-3, 130-4, 130-5, and 130-6 is a base station Operations corresponding to (110-1, 110-2, 110-3, 120-1, 120-2) supported by base stations 110-1, 110-2, 110-3, 120-1, 120-2 action can be performed.

이와 같은 통신 시스템에서 단말과 기지국은 필요에 따라 RRC(radio resource control) 재설립(reestablishment) 절차와 RRC 재개(resume) 절차를 진행할 수 있다. 여기서, RRC 재설립 절차와 RRC 재개 절차는 모두 단말이 기지국에 접속한 이후에 발생할 수 있는 절차일 수 있다. RRC 재설립 절차는 기지국에 접속되어 있는 단말이 핸드오버(handover, HO)에 실패한 경우, 무선 구간에서 문제가 발생한 경우 및 기지국이 지시한 특정 파라미터 설정의 논리적인 문제가 있을 경우에 발생할 수 있다. RRC 재개 절차는 단말이 기지국과 접속이 해제된 경우에 재접속을 하기 위하여 시작하는 절차일 수 있다. 이와 같은 RRC 재개 절차는 기존의 RRC 셋업(setup) 절차에 비하여 기지국 접속까지의 메시지 절차가 간소화되는 장점이 있을 수 있다.In such a communication system, a terminal and a base station may perform a radio resource control (RRC) reestablishment procedure and an RRC resume procedure as needed. Here, both the RRC re-establishment procedure and the RRC resume procedure may be procedures that may occur after the UE accesses the base station. The RRC re-establishment procedure may occur when a terminal connected to the base station fails in handover (HO), when a problem occurs in a radio section, or when there is a logical problem in setting a specific parameter instructed by the base station. The RRC resumption procedure may be a procedure initiated by the terminal to reconnect when the connection with the base station is released. Such an RRC resumption procedure may have the advantage of simplifying the message procedure until accessing the base station compared to the existing RRC setup procedure.

이와 같은 RRC 재설립 절차와 RRC 재개 절차는 단말이 접속되었던 기지국에 대하여 진행할 수 있다. 그리고, 이와 같은 RRC 재설립 절차와 RRC 재개 절차는 단말의 이동 또는 무선 환경의 변화가 있는 경우에 단말이 새로운 기지국에 대하여 진행할 수 있다. 단말이 새로운 기지국과 RRC 재설립 절차 또는 RRC 재개 절차를 진행하는 경우에 단말로부터 메시지를 수신한 새로운 기지국은 해당 단말이 기존에 자신에게 접속해 있었던 단말인지 여부를 확인하는 것이 불가능할 수 있다. 이때, 새로운 기지국은 RRC 재설립 또는 RRC 재개를 요청한 단말이 기존에 자신에게 접속해 있었던 단말인지 여부를 확인하기 위하여 단말의 컨텍스트 복구(context retrieve) 절차를 진행할 수 있다.The RRC re-establishment procedure and the RRC resumption procedure may proceed with respect to the base station to which the terminal was connected. In addition, the RRC re-establishment procedure and the RRC resume procedure may be performed by the UE for a new base station when the UE moves or there is a change in the radio environment. When a terminal performs an RRC re-establishment procedure or an RRC resume procedure with a new base station, the new base station receiving a message from the terminal may be unable to determine whether the corresponding terminal is a terminal previously connected to itself. At this time, the new base station may proceed with a context retrieve procedure of the terminal in order to check whether the terminal requesting RRC re-establishment or RRC resumption is a terminal that has previously accessed the base station.

이처럼 단말의 컨텍스트 복구 절차는 단말로부터 RRC 재설립 또는 RRC 재개 요청을 수신한 기지국이 해당 단말을 식별하지 못했을 경우에 단말이 기존에 접속했을 것으로 판단되는 이웃 기지국으로 단말에 대한 식별을 요청하는 절차일 수 있다. 기지국은 단말의 컨텍스트 복구에 성공했을 경우에 정상적인 RRC 재설립 절차, RRC 재개 절차를 진행할 수 있다. 이와 같이 단말의 컨텍스트 복구 절차에서 기지국과 단말 사이에 보안(security) 설정은 단말을 식별하는 과정과 메시지의 유효성을 검증하는 과정에서 매우 중요한 역할을 수행할 수 있다. 단말과 기지국 사이의 일치된 보안 설정은 RRC 재설립 절차, RRC 재개 절차 수행에 있어 필수적일 수 있다. 현재 3GPP 규격에 따르면, 새로운 기지국과 단말 사이의 보안 설정이 단말의 컨텍스트 복구 절차를 포함하는 RRC 재설립 절차 또는 RRC 재개 절차를 수행함에 있어 일치하지 않을 수 있다.As such, the context recovery procedure of the terminal is a procedure for requesting identification of the terminal from a neighboring base station that is determined to have previously accessed the terminal when the base station receiving the RRC re-establishment or RRC resume request from the terminal does not identify the corresponding terminal. can The base station may proceed with a normal RRC re-establishment procedure and an RRC resumption procedure when the context recovery of the UE is successful. In this way, security settings between the base station and the terminal in the context recovery procedure of the terminal can play a very important role in the process of identifying the terminal and verifying the validity of the message. Consistent security settings between the terminal and the base station may be essential for performing the RRC re-establishment procedure and the RRC resume procedure. According to the current 3GPP standard, security settings between a new base station and a terminal may not match when performing an RRC re-establishment procedure or an RRC resume procedure including a context recovery procedure of a terminal.

한편, 이와 같은 이동 통신 시스템은 메시지의 무결성 보호와 암호화를 위하여 여러 가지 알고리즘을 사용할 수 있다. 여기서, 무결성 보호는 수신한 메시지가 외부 공격으로부터 변경이 없도록 보호하는 것일 수 있다. 그리고, 암호화는 수신한 메시지가 제3자에게 노출 되었을 경우에 해석이 불가능하게 하는 기능일 수 있다. 현재, 이동 통신 시스템에서 사용하는 대표적인 보안 알고리즘은 SNOW3G, 고급 암호화 표준(advanced encryption standard, AES), ZUC(zeuxcoin) 등이 있을 수 있다. 여기서, SNOW3G는 608 비트의 상태를 가진 LFSR(linear feedback shift register)에 기초한 알고리즘일 수 있다. 그리고, AES는 저장 장치 상에서 기밀 정보를 보호하기 위해 미국 정부가 사용하는 표준 암호일 수 있다. 다음으로, ZUC는 중국의 쓰기 암호화 알고리즘으로 2011년 9월 주관된 3GPP 총회를 통과한 공식적인 LTE의 3세대 암호화 알고리즘일 수 있다.Meanwhile, such a mobile communication system may use various algorithms for message integrity protection and encryption. Here, the integrity protection may be to protect the received message so that it is not changed from an external attack. And, encryption may be a function that makes interpretation impossible when the received message is exposed to a third party. Currently, representative security algorithms used in mobile communication systems may include SNOW3G, advanced encryption standard (AES), zeuxcoin (ZUC), and the like. Here, SNOW3G may be an algorithm based on a linear feedback shift register (LFSR) having 608 bits of state. And, AES may be a standard encryption used by the US government to protect confidential information on storage devices. Next, ZUC may be an official LTE 3rd generation encryption algorithm that passed the 3GPP general meeting held in September 2011 as a Chinese write encryption algorithm.

일반적인 보안 관련 설정 절차는 두 노드 간의 일치된 상위 키(key)로부터 동일한 알고리즘을 통해 하위 키를 도출하는 형태로 이루어질 수 있다. 단말과-기지국간의 보안 설정은 Kgnb라고 하는 최상위 키를 사용하여 진행될 수 있다. 단말과 기지국은 각각의 독립적인 절차를 통해 수행한 로직(logic)으로부터 일치한 Kgnb를 보유할 수 있다. 단말과 기지국은 Kgnb로부터 단말-기지국 사이에 적용될 아래와 같이 네 종류의 하위 키를 도출할 수 있다.A general security-related setting procedure may be performed in the form of deriving a lower key from an upper key matched between two nodes through the same algorithm. Security setting between the terminal and the base station may be performed using a top key called Kgnb. The terminal and the base station may have identical Kgnb from the logic performed through each independent procedure. The terminal and the base station can derive four types of subkeys from Kgnb to be applied between the terminal and the base station as follows.

1) Krrc_int: RRC 메시지 무결성 보호에 적용될 키1) Krrc_int: Key to be applied to RRC message integrity protection

2) Krrc_enc: RRC 메시지 암호화에 적용될 키2) Krrc_enc: Key to be applied to RRC message encryption

3) Kup_int: 사용자 데이터(user data) 무결성 보호에 적용될 키3) Kup_int: Key to be applied to user data integrity protection

4) Kup_enc: 사용자 데이터 암호화에 적용될 키4) Kup_enc: Key to be applied to encrypt user data

이와 같은 Kgnb의 하위 키는 무결성 보호와 암호화에 적용되는 알고리즘에 따라 각기 다른 입력 변수와 Kgnb로부터 도출될 수 있다.Such subkeys of Kgnb can be derived from different input variables and Kgnb according to algorithms applied to integrity protection and encryption.

도 3은 단말과 기지국 사이의 보안 설정 방법의 제1 실시예를 나타내는 순서도이다.3 is a flowchart illustrating a first embodiment of a method for setting security between a terminal and a base station.

도 3을 참조하면, 기지국은 무결성 보호와 암호화에 사용할 알고리즘을 결정한 후에 보안 모드 명령(security mode command) 메시지를 통하여 단말에게 무결성 보호 알고리즘 정보와 암호화 알고리즘 정보를 알려줄 수 있다(S310). 그리고, 기지국은 단말에게 결정한 보안 알고리즘을 사용할 것을 지시할 수 있다. 이때, 기지국은 결정한 무결성 보호 알고리즘과 Kgnb로부터 하위 키인 Krrc_int를 도출할 수 있다. 그리고, 기지국은 도출한 Krrc_int를 사용하여 무결성 보호가 적용된 보안 모드 명령 메시지를 단말로 전송할 수 있다.Referring to FIG. 3 , after determining an algorithm to be used for integrity protection and encryption, the base station may inform the terminal of integrity protection algorithm information and encryption algorithm information through a security mode command message (S310). And, the base station may instruct the terminal to use the determined security algorithm. At this time, the base station may derive Krrc_int, which is a lower key, from the determined integrity protection algorithm and Kgnb. Then, the base station may transmit a security mode command message to which integrity protection is applied to the terminal using the derived Krrc_int.

한편, 단말은 기지국으로부터 보안 모드 명령 메시지를 수신할 수 있다. 이때, 단말은 수신한 보안 모드 명령 메시지에 대한 무결성 검증 및 내부 설정에 성공하면 기지국으로 보안 모드 완료(security mode complete) 메시지를 전송할 수 있다(S320). 이때, 단말은 기지국으로부터 수신한 무결성 보호 알고리즘 정보에 따라 해당 무결정 보호 알고리즘과 Kgnb로부터 하위 키인 Krrc_int를 도출할 수 있다. 또한, 단말은 기지국으로부터 수신한 암호화 알고리즘 정보에 따라 해당 암호화 알고리즘과 Kgnb로부터 하위 키인 Krrc_enc를 도출할 수 있다. 그리고, 단말은 도출한 Krrc_enc를 사용하여 보안 모드 완료 메시지를 암호화할 수 있다. 그리고, 단말은 도출한 Krrc_int를 사용하여 보안 모드 완료 메시지를 무결성 보호하여 기지국으로 전송할 수 있다.Meanwhile, the terminal may receive a security mode command message from the base station. At this time, the terminal may transmit a security mode complete message to the base station when integrity verification and internal setting of the received security mode command message are successful (S320). At this time, the terminal may derive Krrc_int, which is a lower key, from the corresponding indecision protection algorithm and Kgnb according to the integrity protection algorithm information received from the base station. In addition, the terminal may derive Krrc_enc, which is a lower key, from the corresponding encryption algorithm and Kgnb according to the encryption algorithm information received from the base station. And, the terminal may encrypt the security mode complete message using the derived Krrc_enc. Then, the terminal may transmit the security mode complete message to the base station after integrity protection using the derived Krrc_int.

이에 따라, 기지국은 단말로부터 보안 모드 완료 메시지를 수신할 수 있다. 그리고, 기지국은 Krrc_enc를 사용하여 수신한 보안 모드 완료 메시지를 복호화할 수 있고, Krrc_int를 사용하여 무결정을 검증할 수 있다.Accordingly, the base station may receive a security mode complete message from the terminal. And, the base station can decode the received security mode complete message using Krrc_enc, and can verify indecision using Krrc_int.

한편, RRC 재개 절차는 RRC 비활성화 상태의 단말이 RRC 연결(connected) 상태로 천이하는 절차일 수 있다. RRC 해제(release) 상태에서 단말이 기지국에 재접속하기 위해서는 코어망인 AMF(access and mobility management function)까지 메시지 절차가 연동되어야 할 수 있다. 하지만, RRC 재개 절차는 기지국이 RRC 비활성화 상태로 천이한 단말의 컨텍스트를 유지할 수 있도록 할 수 있다. 이에 따라, RRC 재개 절차는 단말과 기지국 사이의 상대적으로 간소화된 메시지 절차로 단말의 상태를 RRC 연결 상태로 천이시킬 수 있다.Meanwhile, the RRC resume procedure may be a procedure in which a UE in an RRC inactive state transitions to an RRC connected state. In order for the terminal to reconnect to the base station in the RRC release state, a message procedure may have to be interlocked with an access and mobility management function (AMF), which is a core network. However, the RRC resume procedure may allow the base station to maintain the context of the terminal that has transitioned to the RRC inactive state. Accordingly, the RRC resume procedure is a relatively simplified message procedure between the terminal and the base station, and can transition the state of the terminal to the RRC connected state.

도 4는 RRC(radio resource control) 재개 방법의 제1 실시예를 나타내는 순서도이다.4 is a flowchart illustrating a first embodiment of a method for resuming radio resource control (RRC).

도 4를 참조하면, 기지국은 접속 상태의 단말을 RRC 비활성화(inactive) 상태로 천이시키기 위해 IE(information element) 유보 설정 정보(suspend configuration)를 포함하는 RRC 해제(release) 메시지를 단말로 전송할 수 있다(S410). 이에 따라, 단말은 기지국으로부터 RRC 해제 메시지를 수신할 수 있다. 그리고, 단말은 수신한 RRC 해제 메시지의 IE 유보 설정 정보 내의 IE I-RNTI(inactive network temporary identity)를 저장한 후에 RRC 비활성화 상태로 천이할 수 있다. Referring to FIG. 4, the base station may transmit an RRC release message including information element (IE) suspend configuration to the terminal in order to transition the terminal in the connected state to the RRC inactive state. (S410). Accordingly, the terminal may receive an RRC release message from the base station. In addition, the terminal may transition to the RRC inactive state after storing the IE inactive network temporary identity (I-RNTI) in the IE reservation configuration information of the received RRC release message.

이후에 단말은 여러가지 이유로 인해 RRC 비활성화 상태에서 RRC 연결 상태로 천이하기 위해 기지국으로 RRC 재개 요청(resume request) 메시지를 전송할 수 있다(S420). 이때, 단말은 RRC 해제 메시지를 통해 수신한 IE I-RNTI와 재개 MAC-I(resume message authentication code-integrity)를 RRC 재개 요청 메시지에 포함하여 기지국으로 전송할 수 있다. 여기서, 단말은 재개 MAC-I를 기존에 기지국의 접속 시에 단말-기지국 간 보안 설정 절차에 따라 설정한 무결성 보호 알고리즘에 의해 도출한 Krrc_int를 이용하여 생성할 수 있다. 단말은 Kgnb를 갱신하여 Kgnb*를 도출할 수 있고, 도출한 Kgnb*로부터 기존 접속 시에 설정한 무결성 보호 알고리즘을 통해 하위 키를 도출할 수 있다.Thereafter, the terminal may transmit an RRC resume request message to the base station in order to transition from the RRC inactive state to the RRC connected state for various reasons (S420). At this time, the terminal may include the IE I-RNTI received through the RRC release message and the resume MAC-I (resume message authentication code-integrity) in the RRC resume request message and transmit it to the base station. Here, the terminal may generate the resume MAC-I using Krrc_int derived by an integrity protection algorithm previously set according to a terminal-base station security setting procedure when accessing a base station. The terminal may derive Kgnb* by updating Kgnb, and may derive a subkey from the derived Kgnb* through an integrity protection algorithm set during an existing connection.

한편, RRC 재개 요청 메시지를 수신한 기지국은 RRC 재개 요청 메시지에 포함된 재개 MAC-I와 I-RNTI로부터 기존 단말을 식별할 수 있다(S430). 기지국이 기존 단말에 대한 식별에 성공하는 경우에 단말의 컨텍스트를 복구할 수 있다. 그리고, 기지국은 Kgnb를 갱신하여 Kgnb*를 도출할 수 있고, Kgnb*로부터 기존 접속 시에 설정한 무결성 보호 알고리즘을 통해 하위 키를 도출할 수 있다. 기지국은 식별된 단말로 RRC 재개 메시지는 전송할 수 있다(S440). Meanwhile, the base station receiving the RRC resume request message can identify the existing terminal from the resume MAC-I and I-RNTI included in the RRC resume request message (S430). When the base station succeeds in identifying the existing terminal, the context of the terminal may be restored. In addition, the base station may derive Kgnb* by updating Kgnb, and may derive a subkey from Kgnb* through an integrity protection algorithm set during an existing connection. The base station may transmit an RRC resume message to the identified terminal (S440).

이때, 기지국은 Kgnb*로부터 새롭게 도출한 Krrc_int를 통해 RRC 재개 메시지의 무결성을 보호할 수 있다. 한편, 단말은 기지국으로부터 RRC 재개 메시지를 수신할 수 있다. 이때, 단말은 Krrc_int를 통해 RRC 재개 메시지의 무결성을 검증할 수 있다. 이후에, 단말은 기지국으로 RRC 재개 완료 메시지를 전송할 수 있다(S450). 이때, 단말은 RRC 재개 완료 메시지를 Krrc_int를 통해 무결성 보호할 수 있고, Krrc_enc를 통해 암호화할 수 있다. 이후에, 단말은 상태를 RRC 비활성화 상태에서 RRC 연결 상태로 천이 한 후에 절차를 종료할 수 있다.At this time, the base station may protect the integrity of the RRC resume message through Krrc_int newly derived from Kgnb*. Meanwhile, the terminal may receive an RRC resume message from the base station. At this time, the terminal may verify the integrity of the RRC resume message through Krrc_int. Thereafter, the terminal may transmit an RRC resume completion message to the base station (S450). At this time, the terminal may integrity-protect the RRC resume complete message through Krrc_int and encrypt it through Krrc_enc. Thereafter, the terminal may end the procedure after transitioning the state from the RRC inactive state to the RRC connected state.

한편, RRC 재설립 절차는 RRC 연결 상태의 단말이 특정 이유로 인해 무선 구간의 문제를 감지하였을 경우 이를 복구하기 위한 절차일 수 있다.On the other hand, the RRC re-establishment procedure may be a procedure for recovering the problem when a terminal in an RRC connected state detects a problem in a radio section due to a specific reason.

도 5는 RRC 재설립 방법의 제1 실시예를 나타내는 순서도이다.5 is a flowchart illustrating a first embodiment of an RRC re-establishment method.

도 5를 참조하면, 단말은 데이터의 송수신이 가능한 접속 상태를 유지할 수 있다(S510). 그리고, 단말은 무선 구간의 문제를 감지했을 때에 이를 복구하기 위해 기지국으로 IE 단축 MAC-I(short MAC-I)를 포함한 RRC 재설립 요청 (reestablishment request) 메시지를 전송할 수 있다(S520). 여기서, 단축 MAC-I는 기존 접속 시에 단말-기지국 간의 보안 설정 절차에 따라 설정된 Krrc_int를 통해 생성할 수 있다. 단말은 Kgnb를 갱신하여 Kgnb*를 도출할 수 있고, Kgnb*로부터 기존 접속 시에 설정한 무결성 보호 알고리즘을 통해 하위 키를 도출할 수 있다. Referring to FIG. 5 , the terminal may maintain a connection state capable of transmitting and receiving data (S510). And, when the terminal detects a problem in the radio section, it can transmit an RRC reestablishment request message including an IE short MAC-I to the base station to recover it (S520). Here, the shortened MAC-I may be generated through Krrc_int set according to a security setting procedure between a terminal and a base station during an existing connection. The terminal may derive Kgnb* by updating Kgnb, and may derive a subkey from Kgnb* through an integrity protection algorithm set during an existing connection.

한편, 기지국은 단말로부터 RRC 재설립 요청 메시지를 수신할 수 있고, 수신한 RRC 재설립 요청 메시지에 포함된 단축 MAC-I로부터 기존 단말을 식별할 수 있다(S530). 그리고, 기지국은 Kgnb를 갱신하여 Kgnb*를 도출할 수 있고, Kgnb*로부터 기존 접속 시에 설정한 무결성 보호 알고리즘을 통해 하위 키를 도출할 수 있다. 이후에, 기지국은 식별된 단말로 RRC 재설립 메시지를 전송할 수 있다(S540). 기지국은 Kgnb*로부터 새롭게 도출된 Krrc_int를 통해 RRC 재설립 메시지의 무결성을 보호할 수 있다. Meanwhile, the base station may receive an RRC re-establishment request message from the terminal, and may identify the existing terminal from the shortened MAC-I included in the received RRC re-establishment request message (S530). In addition, the base station may derive Kgnb* by updating Kgnb, and may derive a subkey from Kgnb* through an integrity protection algorithm set during an existing connection. Thereafter, the base station may transmit an RRC re-establishment message to the identified terminal (S540). The base station may protect the integrity of the RRC re-establishment message through Krrc_int newly derived from Kgnb*.

한편, 단말은 기지국으로부터 RRC 재설립 메시지를 수신할 수 있다. 단말은 Krrc_int를 통해 RRC 재설립 메시지의 무결성을 검증할 수 있다. 이후에, 단말은 기지국으로 RRC 재설립 완료 메시지를 전송할 수 있다(S550). 이때, 단말은 RRC 재설립 완료 메시지를 Krrc_int를 통해 무결성 보호할 수 있고, Krrc_enc를 통해 암호화할 수 있다.Meanwhile, the terminal may receive an RRC re-establishment message from the base station. The UE can verify the integrity of the RRC re-establishment message through Krrc_int. Thereafter, the terminal may transmit an RRC re-establishment completion message to the base station (S550). At this time, the terminal may integrity-protect the RRC re-establishment complete message through Krrc_int and encrypt it through Krrc_enc.

한편, 도 4와 도 5에 명시된 절차는 단말이 RRC 재설립 또는 RRC 재개 메시지를 전송하는 목적지 기지국이 서비스를 제공 받고 있던 기지국과 동일한 경우일 수 있다. 이와 같은 경우에 기지국은 단말을 식별하는 절차를 통해 RRC 메시지를 전송한 단말이 기지국에서 내부적으로 관리 중인 어떤 단말인지를 확인할 수 있다. 하지만, 단말이 서비스를 제공 받고 있던 기지국과 RRC 재설립 또는 RRC 재개 메시지를 전송하고자 하는 목적지 기지국이 서로 다른 경우에 새로운 기지국은 단말의 컨텍스트 복구에 실패할 수 있다.Meanwhile, the procedure specified in FIGS. 4 and 5 may be the case where the destination base station to which the terminal transmits the RRC re-establishment or RRC resume message is the same as the base station receiving the service. In this case, the base station can check which terminal is internally managed by the base station through a procedure for identifying the terminal, which transmits the RRC message. However, when the base station from which the terminal has received service and the destination base station to which the RRC re-establishment or RRC resume message is to be transmitted are different, the new base station may fail to restore the context of the terminal.

도 6은 단말의 이동에 따른 RRC 메시지의 전송 대상의 변화를 설명하기 위한 개념도이다.6 is a conceptual diagram for explaining a change in a transmission target of an RRC message according to movement of a terminal.

도 6을 참조하면, RRC 연결 상태 또는 RRC 비활성화 상태에 있는 단말(610)이 이전 서빙 기지국(620-1)의 통신 영역에서 현재 서빙 기지국(620-2)의 통신 영역으로 이동할 수 있다. 이때, 단말(610)은 현재 서빙 기지국(620-2)에 접속하기 위하여 RRC 재설립 요청 메시지 또는 RRC 재개 요청 메시지를 현재 서빙 기지국(620-2)으로 전송할 수 있다. 이에 따라, 현재 서빙 기지국(620-2)은 단말(610)로부터 RRC 재설립 요청 메시지 또는 RRC 재개 요청 메시지를 수신할 수 있다. Referring to FIG. 6 , a terminal 610 in an RRC connected state or an RRC inactive state may move from a communication area of a previous serving base station 620-1 to a communication area of a current serving base station 620-2. At this time, the terminal 610 may transmit an RRC re-establishment request message or an RRC resume request message to the current serving base station 620-2 in order to access the current serving base station 620-2. Accordingly, the current serving base station 620 - 2 may receive an RRC re-establishment request message or an RRC resume request message from the terminal 610 .

이때, 현재 서빙 기지국(620-2)은 단말을 식별하는 절차를 통하여 내부적으로 관리 중인 컨텍스트 중에서 어떤 컨텍스트인지를 확인하려고 시도할 수 있다. 하지만, 현재 서빙 기지국(620-2)은 단말의 컨텍스트 복구에 실패할 수 있다. 이 경우에, 현재 서빙 기지국(620-2)은 이전 서빙 기지국(620-1)으로 단말의 컨텍스트 복구를 요청할 수 있다.At this time, the current serving base station 620 - 2 may attempt to identify which context among contexts being managed internally through a procedure for identifying a terminal. However, the current serving base station 620-2 may fail to recover the context of the terminal. In this case, the current serving base station 620-2 may request context recovery of the terminal to the previous serving base station 620-1.

도 7은 단말의 컨텍스트 복구 방법의 제1 실시예를 나타내는 순서도이다.7 is a flowchart illustrating a first embodiment of a method for restoring a context of a terminal.

도 7을 참조하면, 단말의 컨텍스트 복구 방법에서 단말은 이전 서빙 기지국의 통신 영역에서 현재 서빙 기지국의 통신 영역으로 이동할 수 있다. 이에 따라, 단말은 현재 서빙 기지국으로 RRC 재개 또는 RRC 재설립 요청 메시지를 전송할 수 있다(S711). 그러면, 현재 서빙 기지국은 단말로부터 RRC 재개 또는 RRC 재설립 요청 메시지를 수신할 수 있다. Referring to FIG. 7 , in the context recovery method of the terminal, the terminal may move from the communication area of the previous serving base station to the communication area of the current serving base station. Accordingly, the terminal may transmit an RRC resume or RRC re-establishment request message to the current serving base station (S711). Then, the current serving base station may receive an RRC resume or RRC re-establishment request message from the terminal.

그리고, 현재 서빙 기지국은 단말을 식별하는 절차를 통하여 내부적으로 관리 중인 컨텍스트 중에서 어떤 컨텍스트인지를 확인하려고 시도할 수 있지만 단말의 식별에 실패할 수 있다(S712). 이에 따라, 현재 서빙 기지국은 단말의 컨텍스트 복구에 실패할 수 있다. 이 경우에, 현재 서빙 기지국은 이전 서빙 기지국으로 재개 MAC-I 또는 단축 MAC-I를 포함하는 단말의 컨텍스트 복구 요청(context retrieve request) 메시지를 전송할 수 있다(S713). And, the current serving base station may attempt to identify which context among the contexts being managed internally through a procedure for identifying the terminal, but may fail to identify the terminal (S712). Accordingly, the current serving base station may fail to recover the context of the terminal. In this case, the current serving base station may transmit a context retrieve request message of the terminal including the resume MAC-I or shortened MAC-I to the previous serving base station (S713).

이에 따라, 이전 서빙 기지국은 현재 서빙 기지국으로부터 단말의 컨텍스트 복구 요청 메시지를 수신할 수 있다. 그리고, 이전 서빙 기지국은 수신한 단말의 컨텍스트 복구 요청 메시지에 포함된 재개 MAC-I 또는 단축 MAC-I로부터 기존 단말을 식별할 수 있다(S714). 그러면, 이전 서빙 기지국은 현재 서빙 기지국으로 단말의 컨텍스트를 포함하는 단말의 컨텍스트 복구 응답(context retrieve response) 메시지를 전송할 수 있다(S715). 이때, 단말의 컨텍스트 복구 응답 메시지는 다음의 파라미터를 포함할 수 있다.Accordingly, the previous serving base station may receive the context recovery request message of the terminal from the current serving base station. And, the previous serving base station can identify the existing terminal from the resume MAC-I or shortened MAC-I included in the context recovery request message of the received terminal (S714). Then, the previous serving base station may transmit a context retrieve response message of the terminal including the context of the terminal to the current serving base station (S715). At this time, the context recovery response message of the terminal may include the following parameters.

1) 단말 보안 능력(UE security capabilities): 단말이 지원하는 보안 관련 알고리즘 목록1) UE security capabilities: list of security-related algorithms supported by the UE

2) AS(autonomous system) 보안 정보(security information): Kgnb로부터 도출된 Kgnb*2) AS (autonomous system) security information: Kgnb derived from Kgnb*

한편, 현재 서빙 기지국은 이전 서빙 기지국으로부터 단말의 컨텍스트 복구 응답 메시지를 수신할 수 있다. 그리고, 현재 서빙 기지국은 이전 서빙 기지국으로부터 수신한 단말의 컨텍스트 복구 응답 메시지에 있는 단말의 컨텍스트 정보를 기반으로 단말의 컨텍스트를 복구할 수 있다. 그리고, 현재 서빙 기지국은 Kgnb를 갱신하여 Kgnb*를 도출할 수 있고, Kgnb*로부터 무결성 보호 알고리즘을 통해 하위 키 Krrc_int를 도출할 수 있다. 이후에, 현재 서빙 기지국은 단말로 RRC 재개 또는 RRC 재설립 메시지를 전송할 수 있다(S716). 현재 서빙 기지국은 Kgnb*로부터 새롭게 도출된 Krrc_int를 통해 RRC 재개 또는 RRC 재설립 메시지의 무결성을 보호할 수 있다. Meanwhile, the current serving base station may receive the context recovery response message of the terminal from the previous serving base station. And, the current serving base station can restore the context of the terminal based on the context information of the terminal in the context recovery response message of the terminal received from the previous serving base station. In addition, the current serving base station may derive Kgnb* by updating Kgnb, and may derive a subkey Krrc_int from Kgnb* through an integrity protection algorithm. Thereafter, the current serving base station may transmit an RRC resume or RRC re-establishment message to the terminal (S716). The current serving base station can protect the integrity of the RRC resume or RRC re-establishment message through Krrc_int newly derived from Kgnb*.

한편, 단말은 현재 서빙 기지국으로부터 RRC 재개 또는 RRC 재설립 메시지를 수신할 수 있다. 단말은 Kgnb를 갱신하여 Kgnb*를 도출할 수 있고, Kgnb*로부터 도출된 Krrc_int를 통해 RRC 재개 또는 RRC 재설립 메시지의 무결성을 검증할 수 있다. 이후에, 단말은 현재 서빙 기지국으로 RRC 재개 또는 RRC 재설립 완료 메시지를 전송할 수 있다(S717). 이때, 단말은 RRC 재개 또는 RRC 재설립 완료 메시지를 Krrc_int를 통해 무결성 보호할 수 있고, Krrc_enc를 통해 암호화할 수 있다.Meanwhile, the terminal may receive an RRC resume or RRC re-establishment message from the current serving base station. The terminal may derive Kgnb* by updating Kgnb, and may verify the integrity of the RRC resume or RRC re-establishment message through Krrc_int derived from Kgnb*. Thereafter, the terminal may transmit an RRC resume or RRC re-establishment completion message to the current serving base station (S717). At this time, the terminal may integrity-protect the RRC resume or RRC re-establishment complete message through Krrc_int and encrypt it through Krrc_enc.

한편, 현재 서빙 기지국은 단말로부터 RRC 재개 또는 RRC 재설립 완료 메시지를 수신할 수 있다. 그리고, 현재 서빙 기지국은 Xn-U 인터페이스를 통하여 이전 서빙 기지국으로 단말 어드레스 지시자를 전송할 수 있다(S718). 이에 따라, 이전 서빙 기지국은 현재 서빙 기지국으로부터 단말 어드레스 지시자를 수신할 수 있고, SN(sequence number) 상태 정보를 현재 서빙 기지국으로 전송할 수 있다(S719). 여기서, SN 상태는 PDCP(packet data convergence protocol) 계층에서 데이터에 대한 일련 번호의 진행 상태를 나타내는 정보로서, 데이터 암호화 및 무결성 보호를 위해 사용될 수 있다. Meanwhile, the current serving base station may receive an RRC resume or RRC re-establishment complete message from the terminal. And, the current serving base station may transmit the terminal address indicator to the previous serving base station through the Xn-U interface (S718). Accordingly, the previous serving base station may receive a terminal address indicator from the current serving base station and may transmit SN (sequence number) state information to the current serving base station (S719). Here, the SN state is information indicating a progress state of a serial number for data in a packet data convergence protocol (PDCP) layer, and may be used for data encryption and integrity protection.

한편, 현재 서빙 기지국은 이전 서빙 기지국으로부터 SN 상태 정보를 수신할 수 있고, AMF로 통신 경로를 이전 서빙 기지국에서 현재 서빙 기지국으로 변경을 요청하는 경로 변경 요청 메시지를 전송할 수 있다(S720). 이에 따라, AMF는 현재 서빙 기지국으로부터 경로 변경 요청 메시지를 수신할 수 있다. 그리고, AMF는 단말의 통신 경로를 이전 서빙 기지국에서 현재 서빙 기지국으로 변경할 수 있다. 이후에, AMF는 현재 서빙 기지국으로 경로를 변경하였음을 알려주는 경로 변경 요청 응답 메시지를 전송할 수 있다(S721). Meanwhile, the current serving base station may receive SN state information from the previous serving base station and may transmit a path change request message requesting a change of communication path from the previous serving base station to the current serving base station to the AMF (S720). Accordingly, the AMF may receive a path change request message from the current serving base station. And, the AMF can change the communication path of the terminal from the previous serving base station to the current serving base station. Thereafter, the AMF may transmit a route change request response message indicating that the route has been changed to the current serving base station (S721).

이에 따라, 현재 서빙 기지국은 AMF로부터 경로 변경 요청 응답 메시지를 수신할 수 있다. 그러면, 현재 서빙 기지국은 이전 서빙 기지국으로 단말의 컨텍스트를 해제할 것을 요청하는 단말의 컨텍스트 해제 메시지를 전송할 수 있다(S722). 이에 따라 이전 서빙 기지국은 현재 서빙 기지국으로부터 단말의 컨텍스트 해제 메시지를 수신할 수 있다. 그리고, 이전 서빙 기지국은 단말의 컨텍스트를 해제할 수 있다.Accordingly, the current serving base station may receive a path change request response message from the AMF. Then, the current serving base station may transmit a context release message of the terminal requesting to release the context of the terminal to the previous serving base station (S722). Accordingly, the previous serving base station can receive the context release message of the terminal from the current serving base station. And, the previous serving base station may release the context of the terminal.

이와 같은 과정을 통하여 현재 서빙 기지국은 이전 서빙 기지국으로부터 수신한 단말의 컨텍스트 정보를 기반으로 RRC 재개 절차 또는 RRC 재설립 절차를 성공적으로 수행할 수 있다. 하지만, 현재 서빙 기지국이 RRC 재개 또는 RRC 재설립 메시지에 이전 서빙 기지국에서 사용하는 보안 알고리즘과 다른 알고리즘을 적용하게 될 수 있다. 이때, 단말은 수신한 RRC 재개 또는 RRC 재설립 메시지에 대한 무결성 검증에 실패하게 될 수 있다. 또는 단말은 수신한 RRC 재개 또는 RRC 재설립 메시지의 복호화에 실패할 수 있다. Through this process, the current serving base station can successfully perform the RRC resumption procedure or the RRC re-establishment procedure based on the context information of the terminal received from the previous serving base station. However, the current serving base station may apply an algorithm different from the security algorithm used by the previous serving base station to the RRC resume or RRC re-establishment message. At this time, the terminal may fail integrity verification for the received RRC resume or RRC re-establishment message. Alternatively, the UE may fail to decode the received RRC resume or RRC re-establishment message.

이를 좀더 상세히 살펴보기 위하여, 단말은 보안 관련 알고리즘에 대해서 SNOW3G, AES, ZUC를 모두 지원할 수 있고, 현재 서빙 기지국과 이전 서빙 기지국은 서로 다른 의사 결정 로직에 의해 보안 알고리즘을 결정함을 가정할 수 있다. 이와 같은 상황에서 초기 접속에 있어 단말과 이전 서빙 기지국은 이전 서빙 기지국의 결정에 의해 SNOW3G 알고리즘 기반의 보안 컨택스트를 설정할 수 있다. 이에 따라, 단말은 RRC 재설립 요청 또는 RRC 재개 요청 메시지를 현재 서빙 기지국으로 전송하는 시점에 이후에 수신이 예상되는 RRC 재설립 또는 RRC 재개 메시지에 대한 무결성 보호를 위해 초기 접속에 사용된 알고리즘인 SNOW3G를 기반으로 Kgnb*를 도출할 수 있고, 도출한 Kgnb*을 이용하여 하위 키를 도출할 수 있다.In order to examine this in more detail, it can be assumed that the terminal can support all SNOW3G, AES, and ZUC for security-related algorithms, and that the current serving base station and the previous serving base station determine the security algorithm by different decision-making logic. . In this situation, in the initial access, the terminal and the previous serving base station may establish a security context based on the SNOW3G algorithm according to the decision of the previous serving base station. Accordingly, at the time when the terminal transmits the RRC re-establishment request or RRC resume request message to the current serving base station, the algorithm used for the initial access to protect the integrity of the RRC re-establishment or RRC resume message expected to be received later is SNOW3G Based on , Kgnb* can be derived, and a subkey can be derived using the derived Kgnb*.

한편, 현재 서빙 기지국은 단말로부터 RRC 재설립 요청 또는 RRC 재개 요청 메시지를 수신하여 이전 서빙 기지국으로 단말의 컨텍스트 복구 요청 메시지를 전송할 수 있다. 그리고, 현재 서빙 기지국은 이전 서빙 기지국으로부터 단말이 SNOW3G, AES, ZUC를 모두 지원할 수 있다는 보안 능력 정보를 포함하는 단말의 컨텍스트 복구 응답 메시지를 수신할 수 있다. 이때, 현재 서빙 기지국은 이전 서빙 기지국과 다른 내부 로직에 의해 SNOW3G가 아닌 AES 보안 알고리즘을 사용할 수 있다. 이에 따라, 현지 서빙 기지국은 이전 서빙 기지국으로부터 수신한 단말의 컨텍스트 복구 요청 메시지에 포함되어 있는 Kgnb*를 사용해 AES 보안 알고리즘을 사용하여 하위키 Krrc_int를 도출할 수 있다. Meanwhile, the current serving base station may receive an RRC re-establishment request or an RRC resume request message from the terminal and transmit a context recovery request message of the terminal to the previous serving base station. In addition, the current serving base station may receive a context recovery response message of the terminal including security capability information indicating that the terminal can support all SNOW3G, AES, and ZUC from the previous serving base station. At this time, the current serving base station may use an AES security algorithm other than SNOW3G by an internal logic different from that of the previous serving base station. Accordingly, the local serving base station may derive the subkey Krrc_int using the AES security algorithm using Kgnb* included in the terminal's context recovery request message received from the previous serving base station.

그리고, 현재 서빙 기지국은 AES 보안 알고리즘을 통하여 도출한 Krrc_int를 이용하여 무결성 보호가 적용된 RRC 재설립 또는 RRC 재개 메시지를 단말로 전송할 수 있다. 이때, 단말은 RRC 재설립 또는 RRC 재개 메시지를 수신할 수 있다. 이때, 단말은 이전 서빙 기지국과의 협상에 의해 SNOW3G 보안 알고리즘을 통하여 도출한 Krrc_int를 보유하고 있는 상황이므로 현재 서빙 기지국으로부터 수신한 AES 보안 알고리즘을 통하여 생성된 Krrc_int를 사용하여 무결성 보호가 적용된 RRC 메시지에 대한 무결성 검증에 실패하게 될 수 있다. 이에 따라, 본 출원에서는 이러한 문제를 원천적으로 방지할 수 있는 새로운 파라미터를 사용하여 단말의 컨텍스트 복구 절차를 제안할 수 있다.In addition, the current serving base station may transmit an RRC re-establishment or RRC resume message to which integrity protection is applied to the terminal using Krrc_int derived through the AES security algorithm. At this time, the terminal may receive an RRC re-establishment or RRC resume message. At this time, since the terminal holds Krrc_int derived through the SNOW3G security algorithm through negotiation with the previous serving base station, the RRC message to which integrity protection is applied uses Krrc_int generated through the AES security algorithm received from the current serving base station. Integrity verification may fail. Accordingly, in the present application, a context recovery procedure of a terminal may be proposed using a new parameter capable of fundamentally preventing such a problem.

도 8은 단말의 컨텍스트 복구 방법의 제2 실시예를 나타내는 순서도이다.8 is a flowchart illustrating a second embodiment of a method for restoring a context of a terminal.

도 8을 참조하면, 단말의 컨텍스트 복구 방법에서 단말이 이전 서빙 기지국의 통신 영역에서 현재 서빙 기지국의 통신 영역으로 이동할 수 있다. 이때, 단말은 현재 서빙 기지국으로 RRC 재개 또는 RRC 재설립 요청 메시지를 전송할 수 있다(S811). 이때, 단말은 이전 서빙 기지국의 결정에 의한 무결성 보안 알고리즘을 사용하여 생성된 Krrc_int를 사용하여 RRC 재개 또는 RRC 재설립 요청 메시지에 대한 무결성 보호를 수행할 수 있다. Referring to FIG. 8 , in a context recovery method of a terminal, a terminal may move from a communication area of a previous serving base station to a communication area of a current serving base station. At this time, the terminal may transmit an RRC resume or RRC re-establishment request message to the current serving base station (S811). At this time, the terminal may perform integrity protection on the RRC resume or RRC re-establishment request message using Krrc_int generated using the integrity security algorithm determined by the previous serving base station.

그리고, 단말이 이전 서빙 기지국의 결정에 의한 암호화 알고리즘은 일 예로 SNOW3G일 수 있다. 이때, 단말은 이전 서빙 기지국의 결정에 의한 암호화 알고리즘을 사용하여 생성된 Krrc_enc를 사용하여 RRC 재개 또는 RRC 재설립 요청 메시지에 대한 암호화를 수행할 수 있다. 여기서, 단말이 이전 서빙 기지국의 결정에 의한 무결성 보안 알고리즘은 일 예로 SNOW3G일 수 있다 한편, 단말은 RRC 재설립 요청 또는 RRC 재개 요청 메시지를 현재 서빙 기지국으로 전송하는 시점에 이후에 수신이 예상되는 RRC 재설립 또는 RRC 재개 메시지에 대한 무결성 보호를 위해 초기 접속에 사용된 알고리즘인, 일 예로 AES를 기반으로 Kgnb*를 도출할 수 있고, 도출한 Kgnb*을 이용하여 하위키 Krrc_int를 도출할 수 있다. And, the encryption algorithm determined by the previous serving base station by the terminal may be, for example, SNOW3G. At this time, the terminal may perform encryption on the RRC resume or RRC re-establishment request message using Krrc_enc generated using an encryption algorithm determined by the previous serving base station. Here, the integrity security algorithm determined by the previous serving base station by the terminal may be, for example, SNOW3G. On the other hand, when the terminal transmits an RRC re-establishment request or an RRC resume request message to the current serving base station, the RRC expected to be received later Kgnb* may be derived based on AES, which is an algorithm used for initial access to protect the integrity of a re-establishment or RRC resume message, and a subkey Krrc_int may be derived using the derived Kgnb*.

또한, 단말은 RRC 재설립 요청 또는 RRC 재개 요청 메시지를 현재 서빙 기지국으로 전송하는 시점에 이후에 수신이 예상되는 RRC 재설립 또는 RRC 재개 메시지에 대한 복호화를 위해 초기 접속에 사용된 알고리즘인, 일 예로 SNOW3G를 기반으로 Kgnb*를 도출할 수 있고, 도출한 Kgnb*을 이용하여 하위키 Krrc_enc를 도출할 수 있다.In addition, the terminal is an algorithm used for initial access to decode an RRC re-establishment or RRC resume message that is expected to be received later at the time of transmitting the RRC re-establishment request or RRC resume request message to the current serving base station, for example. Kgnb* can be derived based on SNOW3G, and subkey Krrc_enc can be derived using the derived Kgnb*.

한편, 현재 서빙 기지국은 단말로부터 RRC 재개 또는 RRC 재설립 요청 메시지를 수신할 수 있다. 그리고, 현재 서빙 기지국은 단말을 식별하는 절차를 통하여 내부적으로 관리 중인 컨텍스트 중에서 어떤 컨텍스트인지를 확인하려고 시도할 수 있지만 단말의 식별에 실패할 수 있다(S812). 이에 따라, 현재 서빙 기지국은 단말의 컨텍스트 복구에 실패할 수 있다. 이 경우에, 현재 서빙 기지국은 이전 서빙 기지국으로 재개 MAC-I 또는 단축 MAC-I를 포함하는 단말의 컨텍스트 복구 요청(context retrieve request) 메시지를 전송할 수 있다(S813). 이에 따라, 이전 서빙 기지국은 현재 서빙 기지국으로부터 단말의 컨텍스트 복구 요청 메시지를 수신할 수 있다. Meanwhile, the current serving base station may receive an RRC resume or RRC re-establishment request message from the terminal. And, the current serving base station may attempt to identify which context among the contexts being managed internally through a procedure for identifying the terminal, but may fail to identify the terminal (S812). Accordingly, the current serving base station may fail to recover the context of the terminal. In this case, the current serving base station may transmit a context retrieve request message of the terminal including the resume MAC-I or shortened MAC-I to the previous serving base station (S813). Accordingly, the previous serving base station may receive the context recovery request message of the terminal from the current serving base station.

그리고, 이전 서빙 기지국은 수신한 단말의 컨텍스트 복구 요청 메시지에 포함된 재개 MAC-I 또는 단축 MAC-I로부터 기존 단말을 식별할 수 있다(S814). 그러면, 이전 서빙 기지국은 현재 서빙 기지국으로 단말의 컨텍스트 정보를 포함하는 단말의 컨텍스트 복구 응답(context retrieve response) 메시지를 전송할 수 있다(S815). 이때, 단말의 컨텍스트 복구 응답 메시지는 다음의 파라미터를 포함할 수 있다.And, the previous serving base station can identify the existing terminal from the resume MAC-I or shortened MAC-I included in the context recovery request message of the received terminal (S814). Then, the previous serving base station may transmit a context retrieve response message of the terminal including the context information of the terminal to the current serving base station (S815). At this time, the context recovery response message of the terminal may include the following parameters.

1) 단말 보안 능력(UE security capabilities): 단말이 지원하는 보안 관련 알고리즘 목록1) UE security capabilities: list of security-related algorithms supported by the UE

2) AS(autonomous system) 보안 정보(security information): Kgnb로부터 도출된 Kgnb*2) AS (autonomous system) security information: Kgnb derived from Kgnb*

3) 현재 보안 알고리즘 정보: 이전 서빙 기지국과 단말의 보안 설정을 통하여 설정된 보안 알고리즘에 대한 정보3) Current security algorithm information: Information on the security algorithm set through the security settings of the previous serving base station and terminal

이처럼, 이전 서빙 기지국은 현재 서빙 기지국으로 전송하는 단말의 컨텍스트 복구 응답 메시지에 종래 기술과 상이하게 현재 보안 알고리즘 정보를 추가적으로 제공할 수 있다. 이때 사용하는 파라미터는 일반적으로 아래 표1과 같을 수 있다.As such, the previous serving base station may additionally provide current security algorithm information to the context recovery response message of the terminal transmitted to the current serving base station, unlike the prior art. Parameters used at this time may be generally as shown in Table 1 below.

currentSecurityAlgoritym
{
integrityProtectioinAlgo ENUMERATED {SNOW3G, AES, ZUC},
encryptionAlgo ENUMERATED {SNOW3G, AES, ZUC}
}
currentSecurityAlgoritym
{
integrityProtectioinAlgo ENUMERATED {SNOW3G, AES, ZUC},
encryptionAlgo ENUMERATED {SNOW3G, AES, ZUC}
}

여기서, "integrityProtectioinAlgo ENUMERATED {SNOW3G, AES, ZUC}"는 이전 서빙 기지국과 단말간에 설정된 무결성 보호를 위한 보안 알고리즘은 SNOW3G, AES 및 ZUC 중에서 어느 하나를 선택하여 사용할 수 있음을 알려줄 수 있다. 그리고, "encryptionAlgo ENUMERATED{SNOW3G, AES, ZUC}"는 이전 서빙 기지국과 단말간에 설정된 암호화를 위한 보안 알고리즘으로 SNOW3G, AES 및 ZUC 중에서 어느 하나를 선택하여 사용할 수 있음을 알려줄 수 있다.이와 달리, 이전 서빙 기지국은 이전 서빙 기지국과 단말간에 설정된 무결성 보호를 위한 보안 알고리즘이 일 예로 AES인 경우에 파라미터를 "currentSecurityAlgorithm.integrityProtectionAlgo=AES"로 설정하여 현재 서빙 기지국으로 AES를 사용하였음을 알려줄 수 있다. 또한, 이전 서빙 기지국은 이전 서빙 기지국과 단말간에 설정된 암호화 보안 알고리즘이 일 예로 SNOW3G인 경우에 파라미터를 "currentSecurityAlgorithm.encryptionAlgo=SNOW3G"로 설정하여 현재 서빙 기지국으로 SNOW3G를 사용하였음을 알려줄 수 있다.Here, "integrityProtectioinAlgo ENUMERATED {SNOW3G, AES, ZUC}" may inform that any one of SNOW3G, AES, and ZUC can be selected and used as a security algorithm for integrity protection established between the previous serving base station and the terminal. And, "encryptionAlgo ENUMERATED{SNOW3G, AES, ZUC}" is a security algorithm for encryption set between the previous serving base station and the terminal, and can inform that any one of SNOW3G, AES, and ZUC can be selected and used. Unlike this, the previous If the security algorithm for integrity protection established between the previous serving base station and the terminal is, for example, AES, the serving base station may inform that AES is used as the current serving base station by setting the parameter to "currentSecurityAlgorithm.integrityProtectionAlgo=AES". In addition, if the encryption security algorithm set between the previous serving base station and the terminal is, for example, SNOW3G, the previous serving base station may set the parameter to "currentSecurityAlgorithm.encryptionAlgo=SNOW3G" to inform that SNOW3G is used as the current serving base station.

한편, 현재 서빙 기지국은 이전 서빙 기지국으로부터 단말의 컨텍스트 복구 응답 메시지를 수신할 수 있다. 이에 따라, 현재 서빙 기지국은 이전 서빙 기지국으로부터 수신한 단말의 컨텍스트 복구 응답 메시지에 있는 단말의 컨텍스트 정보를 기반으로 단말의 컨텍스트를 복구할 수 있다. 그리고, 현재 서빙 기지국은 이전 서빙 기지국으로부터 수신한 단말의 컨텍스트 복구 응답 메시지에 포함되어 있는 단말 보안 능력 정보를 통하여 단말이 SNOW3G, AES, ZUC를 모두 지원할 수 있다는 것을 알 수 있다. Meanwhile, the current serving base station may receive the context recovery response message of the terminal from the previous serving base station. Accordingly, the current serving base station can restore the context of the terminal based on the context information of the terminal in the context recovery response message of the terminal received from the previous serving base station. In addition, the current serving base station can know that the terminal can support all SNOW3G, AES, and ZUC through the terminal security capability information included in the context recovery response message of the terminal received from the previous serving base station.

또한, 현재 서빙 기지국은 이전 서빙 기지국으로부터 수신한 단말의 컨텍스트 복구 응답 메시지에 포함되어 있는 현재 사용 보안 알고리즘 정보를 통하여 단말이 이전 서빙 기지국과의 설정에 의해 현재 사용하고 있는 보안 알고리즘을 알 수 있다. 일 예로, 현재 사용 보안 알고리즘 정보에서 무결성 보호 알고리즘은 AES일 수 있다. In addition, the current serving base station can know the security algorithm that the terminal is currently using by setting with the previous serving base station through currently used security algorithm information included in the context recovery response message of the terminal received from the previous serving base station. For example, the integrity protection algorithm in the currently used security algorithm information may be AES.

한편, 현재 서빙 기지국은 Kgnb를 갱신하여 Kgnb*를 도출할 수 있고, Kgnb*로부터 무결성 보호 알고리즘을 통해 하위키 Krrc_int를 도출할 수 있다. 이때, 현재 서빙 기지국은 이전 서빙 기지국과 다른 내부 로직에 의해 이전 서빙 기지국이 단말에 대하여 사용한 보안 알고리즘과 다른 보안 알고리즘을 사용할 수 있다. 일 예로, 현재 서빙 기지국은 이전 서빙 기지국이 무결성 보호 알고리즘으로 사용한 AES가 아닌 ZUC 보안 알고리즘을 사용할 수 있다. Meanwhile, the current serving base station may derive Kgnb* by updating Kgnb, and may derive a subkey Krrc_int from Kgnb* through an integrity protection algorithm. In this case, the current serving base station may use a security algorithm different from that used by the previous serving base station for the terminal by internal logic different from that of the previous serving base station. For example, the current serving base station may use the ZUC security algorithm instead of the AES used by the previous serving base station as an integrity protection algorithm.

이에 따라, 현지 서빙 기지국은 이전 서빙 기지국으로부터 수신한 단말의 컨텍스트 복구 요청 메시지에 포함되어 있는 Kgnb*를 사용해 ZUC 보안 알고리즘을 사용하여 하위키 Krrc_int를 도출할 수 있다. 그리고, 일 예로, 현재 사용 보안 알고리즘 정보에서 암호화 알고리즘은 SNOW3G일 수 있다. 한편, 현재 서빙 기지국은 Kgnb를 갱신하여 Kgnb*를 도출할 수 있고, Kgnb*로부터 암호화 알고리즘을 통해 하위키 Krrc_enc를 도출할 수 있다. Accordingly, the local serving base station may derive the subkey Krrc_int using the ZUC security algorithm using Kgnb* included in the context recovery request message of the terminal received from the previous serving base station. And, as an example, the encryption algorithm in the currently used security algorithm information may be SNOW3G. Meanwhile, the current serving base station may derive Kgnb* by updating Kgnb, and may derive a subkey Krrc_enc from Kgnb* through an encryption algorithm.

이때, 현재 서빙 기지국은 이전 서빙 기지국과 다른 내부 로직에 의해 이전 서빙 기지국이 단말에 대하여 사용한 보안 알고리즘과 다른 보안 알고리즘을 사용할 수 있다. 일 예로, 현재 서빙 기지국은 이전 서빙 기지국이 암호화 알고리즘으로 사용한 SNOW3G가 아닌 ZUC 보안 알고리즘을 사용할 수 있다. 이에 따라, 현지 서빙 기지국은 이전 서빙 기지국으로부터 수신한 단말의 컨텍스트 복구 요청 메시지에 포함되어 있는 Kgnb*를 사용해 ZUC 보안 알고리즘을 사용하여 하위키 Krrc_enc를 도출할 수 있다.In this case, the current serving base station may use a security algorithm different from that used by the previous serving base station for the terminal by internal logic different from that of the previous serving base station. For example, the current serving base station may use the ZUC security algorithm instead of SNOW3G used as an encryption algorithm by the previous serving base station. Accordingly, the local serving base station can derive the subkey Krrc_enc using the ZUC security algorithm using Kgnb* included in the terminal's context recovery request message received from the previous serving base station.

이후에, 현재 서빙 기지국은 단말로 RRC 재개 또는 RRC 재설립 메시지를 전송할 수 있다(S716). 현재 서빙 기지국은 Kgnb*로부터 새롭게 도출된 Krrc_int를 통해 RRC 재개 또는 RRC 재설립 메시지의 무결성을 보호할 수 있다. 이때, 현재 서빙 기지국은 일 예로 ZUC 보안 알고리즘을 통하여 도출한 Krrc_int를 이용하여 무결성 보호가 적용된 RRC 재설립 또는 RRC 재개 메시지를 단말로 전송할 수 있다. Thereafter, the current serving base station may transmit an RRC resume or RRC re-establishment message to the terminal (S716). The current serving base station can protect the integrity of the RRC resume or RRC re-establishment message through Krrc_int newly derived from Kgnb*. At this time, the current serving base station may transmit an RRC re-establishment or RRC resume message to which integrity protection is applied to the terminal using, for example, Krrc_int derived through the ZUC security algorithm.

또한, 현재 서빙 기지국은 Kgnb*로부터 새롭게 도출된 Krrc_enc를 통해 RRC 재개 또는 RRC 재설립 메시지의 암호화하여 전송할 수 있다. 이처럼, 현재 서빙 기지국이 사용하는 보안 알고리즘과 이전 서빙 기지국이 사용하는 보안 알고리즘과 다르게 변경되는 경우에 현재 서빙 기지국은 RRC 재개 또는 RRC 재설립 메시지를 통하여 단말로 변경된 보안 알고리즘(즉, 신규 보안 알고리즘)을 통지할 수 있다. In addition, the current serving base station may encrypt and transmit an RRC resume or RRC re-establishment message through Krrc_enc newly derived from Kgnb*. In this way, when the security algorithm used by the current serving base station and the security algorithm used by the previous serving base station are changed differently, the current serving base station changes the security algorithm to the terminal through an RRC resume or RRC re-establishment message (ie, a new security algorithm) can notify.

이와 같은 변경된 보안 알고리즘의 통지는 현재 서빙 기지국이 RRC 재개 또는 RRC 재설립 메시지에 변경된 신규의 보안 알고리즘 정보를 포함하여 전송함으로 달성될 수 있다. 즉, 현재 서빙 기지국은 RRC 재개 또는 RRC 재설립 메시지에 신규 보안 알고리즘 정보를 나타내는 아래 표2와 같은 파라이터를 추가할 수 있다.Notification of such a changed security algorithm can be achieved when the current serving base station transmits an RRC resume or RRC re-establishment message including information about a new security algorithm that has been changed. That is, the current serving base station may add a parameter shown in Table 2 below indicating new security algorithm information to the RRC resume or RRC re-establishment message.

newSecurityAlgoritym
{
integrityProtectioinAlgo ENUMERATED {SNOW3G, AES, ZUC},
encryptionAlgo ENUMERATED {SNOW3G, AES, ZUC}
}
newSecurityAlgoritym
{
integrityProtectioinAlgo ENUMERATED {SNOW3G, AES, ZUC},
encryptionAlgo ENUMERATED {SNOW3G, AES, ZUC}
}

여기서, "integrityProtectioinAlgo ENUMERATED {SNOW3G, AES, ZUC}"는 현재 서빙 기지국이 무결성 보호를 위해 사용하는 보안 알고리즘으로, SNOW3G, AES 및 ZUC일 수 있으며, 이중에서 어느 하나를 선택하여 사용할 수 있음을 나타낼 수 있다. 그리고, "encryptionAlgo ENUMERATED {SNOW3G, AES, ZUC}"는 현재 서빙 기지국이 암호화를 위해 사용하는 보안 알고리즘으로, SNOW3G, AES 및 ZUC일 수 있으며, 이중에서 어느 하나를 선택하여 사용할 수 있음을 나타낼 수 있다.이와 달리, 현재 서빙 기지국은 설정된 무결성 보호를 위한 보안 알고리즘이 일 예로 ZUC인 경우에 파라미터를 "newSecurityAlgorithm.integrityProtectionAlgo=ZUC"로 설정하여 단말로 ZUC를 사용하였음을 알려줄 수 있다. 또한, 현재 서빙 기지국은 설정한 암호화 보안 알고리즘이 일 예로 ZUC인 경우에 파라미터를 "newSecurityAlgorithm.encryptionAlgo=ZUC"로 설정하여 단말로 ZUC를 사용하였음을 알려줄 수 있다.Here, "integrityProtectioinAlgo ENUMERATED {SNOW3G, AES, ZUC}" is a security algorithm currently used by the serving base station for integrity protection, and may be SNOW3G, AES, or ZUC, and may indicate that any one of them can be selected and used. there is. In addition, "encryptionAlgo ENUMERATED {SNOW3G, AES, ZUC}" is a security algorithm currently used by the serving base station for encryption, and may be SNOW3G, AES, or ZUC, and may indicate that any one of them can be selected and used. Unlike this, the current serving base station may notify that the terminal has used ZUC by setting the parameter to “newSecurityAlgorithm.integrityProtectionAlgo=ZUC” when the set security algorithm for integrity protection is, for example, ZUC. In addition, if the current serving base station is, for example, ZUC, the set encryption security algorithm, it can set the parameter to “newSecurityAlgorithm.encryptionAlgo=ZUC” to inform the terminal that ZUC has been used.

한편, 단말은 현재 서빙 기지국으로부터 RRC 재개 또는 RRC 재설립 메시지를 수신할 수 있다. 이때, 단말은 RRC 재개 또는 RRC 재설립 메시지에서 신규 보안 알고리즘 정보를 확인할 수 있고, 확인된 신규 보안 알고리즘 정보에 따라 현재 서빙 기지국이 사용한 보안 알고리즘이 이전 서빙 기지국이 사용한 보안 알고리즘과 상이하다는 점을 확인할 수 있다. Meanwhile, the terminal may receive an RRC resume or RRC re-establishment message from the current serving base station. At this time, the terminal can check new security algorithm information in the RRC resume or RRC re-establishment message, and according to the checked new security algorithm information, it can be confirmed that the security algorithm used by the current serving base station is different from the security algorithm used by the previous serving base station. can

이에 따라, 단말은 Kgnb를 갱신하여 Kgnb*를 도출할 수 있고, Kgnb*로부터 신규 보안 알고리즘 정보에 따른 보안 알고리즘(일 예로 ZUC)을 사용하여 Krrc_int를 도출할 수 있다. 그리고, 단말은 신규 보안 알고리즘 정보에 따른 보안 알고리즘(일 예로 ZUC)을 사용하여 도출된 Krrc_int를 통해 RRC 재개 또는 RRC 재설립 메시지의 무결성을 검증할 수 있다. Accordingly, the terminal may derive Kgnb* by updating Kgnb, and may derive Krrc_int from Kgnb* by using a security algorithm (eg, ZUC) according to new security algorithm information. In addition, the terminal may verify the integrity of the RRC resume or RRC re-establishment message through Krrc_int derived using a security algorithm (eg, ZUC) according to the new security algorithm information.

한편, 단말은 Kgnb를 갱신하여 Kgnb*를 도출할 수 있고, Kgnb*로부터 신규 보안 알고리즘 정보에 따른 암호화 보안 알고리즘(일 예로 ZUC)을 사용하여 Krrc_enc를 도출할 수 있다. 그리고, 단말은 도출한 Krrc_enc를 사용하여 RRC 재개 또는 RRC 재설립 메시지를 복호화할 수 있다.Meanwhile, the terminal may derive Kgnb* by updating Kgnb, and may derive Krrc_enc by using an encryption security algorithm (eg, ZUC) according to new security algorithm information from Kgnb*. And, the terminal may decode the RRC resume or RRC re-establishment message using the derived Krrc_enc.

이후에, 단말은 현재 서빙 기지국으로 RRC 재개 또는 RRC 재설립 완료 메시지를 전송할 수 있다(S817). 이때, 단말은 RRC 재개 또는 RRC 재설립 완료 메시지를 신규 보안 알고리즘 정보에 따른 보안 알고리즘을 사용하여 Krrc_int를 통해 무결성 보호할 수 있고, Krrc_enc를 통해 암호화할 수 있다.Thereafter, the terminal may transmit an RRC resume or RRC re-establishment complete message to the current serving base station (S817). At this time, the terminal may integrity-protect the RRC resume or RRC re-establishment complete message through Krrc_int using a security algorithm according to new security algorithm information, and may encrypt it through Krrc_enc.

한편, 현재 서빙 기지국은 단말로부터 RRC 재개 또는 RRC 재설립 완료 메시지를 수신할 수 있다. 그리고, 현재 서빙 기지국은 Xn-U 인터페이스를 통하여 이전 서빙 기지국으로 단말 어드레스 지시자를 전송할 수 있다(S818). 이에 따라, 이전 서빙 기지국은 현재 서빙 기지국으로부터 단말 어드레스 지시자를 수신할 수 있고, SN 상태 정보를 현재 서빙 기지국으로 전송할 수 있다(S819). 여기서, SN 상태는 PDCP 계층에서 데이터에 대한 일련 번호의 진행 상태를 나타내는 정보로서, 데이터 암호화 및 무결성 보호를 위해 사용될 수 있다. Meanwhile, the current serving base station may receive an RRC resume or RRC re-establishment complete message from the terminal. And, the current serving base station may transmit the terminal address indicator to the previous serving base station through the Xn-U interface (S818). Accordingly, the previous serving base station may receive a terminal address indicator from the current serving base station and may transmit SN status information to the current serving base station (S819). Here, the SN status is information indicating the progress status of serial numbers for data in the PDCP layer, and can be used for data encryption and integrity protection.

한편, 현재 서빙 기지국은 이전 서빙 기지국으로부터 SN 상태 정보를 수신할 수 있고, AMF로 통신 경로를 이전 서빙 기지국에서 현재 서빙 기지국으로 변경을 요청하는 경로 변경 요청 메시지를 전송할 수 있다(S820). 이에 따라, AMF는 현재 서빙 기지국으로부터 경로 변경 요청 메시지를 수신할 수 있다. 그리고, AMF는 단말의 통신 경로를 이전 서빙 기지국에서 현재 서빙 기지국으로 변경할 수 있다. 이후에, AMF는 현재 서빙 기지국으로 경로를 변경하였음을 알려주는 경로 변경 요청 응답 메시지를 전송할 수 있다(S821). Meanwhile, the current serving base station may receive SN state information from the previous serving base station and may transmit a path change request message requesting a change of communication path from the previous serving base station to the current serving base station to the AMF (S820). Accordingly, the AMF may receive a path change request message from the current serving base station. And, the AMF can change the communication path of the terminal from the previous serving base station to the current serving base station. Thereafter, the AMF may transmit a route change request response message indicating that the route has been changed to the current serving base station (S821).

이에 따라, 현재 서빙 기지국은 AMF로부터 경로 변경 요청 응답 메시지를 수신할 수 있다. 그러면, 현재 서빙 기지국은 이전 서빙 기지국으로 단말의 컨텍스트를 해제할 것을 요청하는 단말의 컨텍스트 해제 메시지를 전송할 수 있다(S822). 이에 따라 이전 서빙 기지국은 현재 서빙 기지국으로부터 단말의 컨텍스트 해제 메시지를 수신할 수 있다. 그리고, 이전 서빙 기지국은 단말의 컨텍스트를 해제할 수 있다.Accordingly, the current serving base station may receive a path change request response message from the AMF. Then, the current serving base station may transmit a context release message of the terminal requesting to release the context of the terminal to the previous serving base station (S822). Accordingly, the previous serving base station can receive the context release message of the terminal from the current serving base station. And, the previous serving base station may release the context of the terminal.

본 발명에 따른 방법들은 다양한 컴퓨터 수단을 통해 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 컴퓨터 판독가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 컴퓨터 판독 가능 매체에 기록되는 프로그램 명령은 본 발명을 위해 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 매체의 예에는 롬(ROM), 램(RAM), 플래시 메모리(flash memory) 등과 같이 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함될 수 있다. 프로그램 명령의 예에는 컴파일러(compiler)에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터(interpreter) 등을 사용해서 컴퓨터에 의해 실행될 수 있는 고급 언어 코드를 포함할 수 있다. 상술한 하드웨어 장치는 본 발명의 동작을 수행하기 위해 적어도 하나의 소프트웨어 모듈로 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다. 또한, 상술한 방법 또는 장치는 그 구성이나 기능의 전부 또는 일부가 결합되어 구현되거나, 분리되어 구현될 수 있다.The methods according to the present invention may be implemented in the form of program instructions that can be executed by various computer means and recorded on a computer readable medium. Computer readable media may include program instructions, data files, data structures, etc. alone or in combination. Program instructions recorded on a computer readable medium may be specially designed and configured for the present invention or may be known and usable to those skilled in computer software. Examples of computer readable media may include hardware devices specially configured to store and execute program instructions, such as ROM, RAM, flash memory, and the like. Examples of program instructions may include not only machine language codes generated by a compiler but also high-level language codes that can be executed by a computer using an interpreter and the like. The hardware device described above may be configured to operate with at least one software module to perform the operations of the present invention, and vice versa. In addition, the above-described method or device may be implemented by combining all or some of its components or functions, or may be implemented separately.

상기에서는 본 발명의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.Although the above has been described with reference to preferred embodiments of the present invention, those skilled in the art will variously modify and change the present invention within the scope not departing from the spirit and scope of the present invention described in the claims below. You will understand that it can be done.

Claims (1)

통신 시스템의 현재 서빙 기지국에서 수행되는 동작 방법으로서,
단말로부터 RRC(radio resource control) 요청 메시지를 수신하는 단계;
상기 단말에 대한 식별에 실패한 경우에 이전 서빙 기지국으로 컨텍스트 복구를 요청하는 단계;
상기 이전 서빙 기지국으로부터 상기 단말에 대한 컨텍스트 정보와 상기 단말과 설정된 보안 알고리즘 정보를 수신하는 단계; 및
상기 보안 알고리즘 정보에 따른 보안 알고리즘이 사용중인 보안 알고리즘과 다른 경우에 상기 단말로 사용중인 보안 알고리즘 정보가 포함된 RRC 응답 메시지를 전송하는 단계를 포함하는, 현재 서빙 기지국에서 수행되는 동작 방법.
As an operating method performed in a current serving base station of a communication system,
Receiving a radio resource control (RRC) request message from a terminal;
Requesting context recovery to a previous serving base station when identification of the terminal fails;
Receiving context information about the terminal and security algorithm information set with the terminal from the previous serving base station; and
Transmitting an RRC response message including security algorithm information in use to the terminal when the security algorithm according to the security algorithm information is different from the security algorithm in use, operating method performed in the current serving base station.
KR1020210163033A 2021-11-24 2021-11-24 Method and apparatus for security settings in communication system KR20230076258A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020210163033A KR20230076258A (en) 2021-11-24 2021-11-24 Method and apparatus for security settings in communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020210163033A KR20230076258A (en) 2021-11-24 2021-11-24 Method and apparatus for security settings in communication system

Publications (1)

Publication Number Publication Date
KR20230076258A true KR20230076258A (en) 2023-05-31

Family

ID=86543428

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210163033A KR20230076258A (en) 2021-11-24 2021-11-24 Method and apparatus for security settings in communication system

Country Status (1)

Country Link
KR (1) KR20230076258A (en)

Similar Documents

Publication Publication Date Title
US20220353059A1 (en) Key processing method in dual connectivity mode and device
US10524120B2 (en) Method and system to enable secure communication for inter-eNB transmission
EP3713271B1 (en) Method and device for requesting connection recovery
KR102040036B1 (en) Security password changing method, base station, and user equipment
US20170359719A1 (en) Key generation method, device, and system
EP3694244B1 (en) Rrc connection recovery method and apparatus
CN111448813B (en) System and method for communicating with configured security protection
CN106817696B (en) Apparatus and method for processing data transmission/reception for dual connection
CN104160730A (en) A fast-accessing method and apparatus
KR20100114927A (en) System and method for performing key management while performing handover in a wireless communication system
WO2018169070A1 (en) Communication terminal, network device, communication method, and non-transitory computer readable medium
WO2020056433A2 (en) SECURE COMMUNICATION OF RADIO RESOURCE CONTROL (RRC) REQUEST OVER SIGNAL RADIO BEARER ZERO (SRBo)
CN117596719A (en) PDCP COUNT handling in RRC connection recovery
KR102104844B1 (en) Data transmission method, first device and second device
CN110831247A (en) Communication method and device
CN114765502A (en) Message processing method and device, terminal and network side equipment
EP4064748A1 (en) Communication method, apparatus and system
US11363461B2 (en) Method for managing security key of mobile communication system, and apparatus therefor
CN114642014B (en) Communication method, device and equipment
KR20230076258A (en) Method and apparatus for security settings in communication system
KR20200084002A (en) Information transmission method, network device and terminal device
KR20220039542A (en) Method and appratus for ue context recovery in communication system
WO2019096265A1 (en) Method and device for requesting connection recovery
CN116634426A (en) Communication method and device